第一届 TomyWeb 口令红包大赛(误

排版和内容还在丰富, 先给你们解馋吧

大年三十发红包, 有人发现现在有了抓取消息中的红包口令自动抢红包的 bot, 于是我发红包的时候整了点小小的加密. 没想到这打开了魔盒, 御坂频道今天出了俩解谜红包

于是我也手痒痒出了个到 我的频道

以下是题目, 有兴趣有时间可以先别看下面的解析, 尝试解一下 🙂 虽然不是专业的但是也挺好玩

题目: /FirstTomyWebRedPackChallenge.html
?这个html会在哪个域名下找到呢

提示: 
1. 最后解出的口令一定是一段有意义的语句, 别玩封号了
2. 相比解密, 这个更多是脑筋急转弯

现在解谜已经结束, 发一下解题过程

  1. 题目: /FirstTomyWebRedPackChallenge.html
    经过尝试可知其域名是最常见的我的博客 https://blog.tomys.top/FirstTomyWebRedPackChallenge.html
  2. 打开页面后发现是一个 404, 不, 是个 4O4 页面
    4O4 提示下面还有串看不见的文本 “真的什么都没有吗”
    查看源代码可以发现引入了 FirstTomyWebRedPackChallenge.js 但没用到
  3. 查看 FirstTomyWebRedPackChallenge.js
    可以发现 js 逻辑是计算一个值, 然后判断如果等于 keyOfFile 就跳转到一个图片
    工人智能解析一下计算过程, line1 是我乱写的方法, 看方法名 getTgChannelMsgRedpackPwd 获取 tg 频道消息红包口令, 参数是 频道 id 和 消息 id, 查资料后拼接出消息链接 https://t.me/TomyJan_Channel/1837, 简单计算并正则过滤得到12662144, 进行剩下的运算后 (12662144*12662144*24) 得到 3847917376241664, 此时这条线索中断
  4. 访问 js 中跳转目标图片 g8edMiPsun5kra72.png, 得到了一个 9*9 的二维表格
  5. 此时线索中断, 尝试把 3 中的结果两两作为坐标取数字
    x, y 方式取出了 12662144, 嗯, 又回到了最初的起点
    尝试 y, x, 取出了 2G0O2O4D, 看起来有点意义
  6. 此时线索中断, 尝试下载目前唯一的文件 g8edMiPsun5kra72.png
    发现可以作为压缩包打开, 且可以用上一步的密码打开里面的 key.7z
  7. 解压 key.7z 得到三个文件, key.txt, hi.txt芝士神魔.exe
    hi.txt: 你觉得解压密码还有用吗? 不妨来频道找找?
    前往频道搜索解压密码, 得到了 /HmjrIAi05OvgxJk4.7z, 尝试下载, 可以下载
    key.txt: You can use pkH8a0AqNbHcdw8GrmSp to get a name in an extremely simple way, find its official video on bilibili, and then you will get a key.
    尝试搜索 pkH8a0AqNbHcdw8GrmSp, 发现结果全部是关于一个两个密码可以打开同一个压缩包的文章, 而另一个密码是 Nev1r-G0nna-G2ve-Y8u-Up-N5v1r-G1nna-Let-Y4u-D1wn-N8v4r-G5nna-D0sert-You, 遂去 b 站查看这歌的官方视频, 评论区按时间排序可以看到我发的 key Happy2024fromTomyJan
    ![评论](https://imgcdn.amoe.cc/imgs/24/02/12/1/1707670611-65c8fc53cc14c.png)
    芝士神魔.exe: 打开后尝试可发现只能在第一个输入框输入至多三位文字, 第二个输入框无法输入, 无其他线索暂时搁置
  8. 得到了 key Happy2024fromTomyJan
    尝试用在 /HmjrIAi05OvgxJk4.7z 上, 成功解压得到 解压密码.txt口令.7z
    解压密码.txt: ZwNlZl4kZv4kBP0lZmb1BFNbXFtcXPx, ROT13 后得到熟悉的疑似 Base64 的字符串 MjAyMy4xMi4xOC0yMzo1OSAoKSgpKCk, Base64 解码后得到 2023.12.18-23:59 ()()()
    尝试搜索这个时间, 得知是积石山地震的时间, 正好三个字, 填入 芝士神魔.exe, 成功得到了 Mm8HJHQsqahdJ6Wu
    当然, 这里 ROT13 靠蒙的成分偏大 (除非是抓包过我的其他项目知道我喜欢用 Base64+ROT3 组合 : ), 也有另一条路就是直接打开 exe, 也能看到这两个值
  9. 使用 Mm8HJHQsqahdJ6Wu 解压 口令.7z, 得到 pkH8a0AqNbHcdw8GrmSp的兔子.txt
    10.使用 Rabbit 加密, pkH8a0AqNbHcdw8GrmSp 为密钥, 解密文件内容, 得到了最终的口令 哈哈哈这里没红包爱来自TomyJan
本站所有内容采用 CC BY-NC-SA 4.0 协议 进行许可
原文链接 https://blog.tomys.top/2024-02/redpackchallenge/

评论

  1. TomisGodaay
    Windows Chrome
    3 周前
    2024-4-05 22:43:19

    好文章

    来自山西
  2. 博主
    Windows Chrome
    2 月前
    2024-2-16 6:12:02

    来自甘肃

发送评论 编辑评论


				
OωO
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
(。•ˇ‸ˇ•。)
Source: github.com/DIYgod/OwO
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/lrhtony/BiliEmoji
Source: github.com/lrhtony/BiliEmoji
Source: github.com/lrhtony/BiliEmoji
Source: github.com/k4yt3x/flowerhd
OωO
Emoji
小恐龙
2233
小电视
hanser
花!
上一篇