Soha 的红包解谜
作为优秀的少先队员,非常感谢你们用红包来磨练我、考验我、腐朽我。
活动地址 http://hb.lohu.info/
Soha 的博客 https://soha.moe/
官方攻略:https://soha.moe/post/find-soha-red-packet-2018.html
我都不知道什么时候关注了这个 Channel https://t.me/sohadays
虽然根本不认识,但是不妨碍我拿红包是吧(
这篇定时文章发布于 2017 年 2 月 15 日晚上九点 (CST) (红包失效)
这个版本是 2.16 加了提示的,这个版本只是我的解法,提示前大概是不能这么解的
这文章真的什么卵用都没有,纯粹是想水(
Group 1
view-source
一把梭可以很容易找到一些奇怪的东西
之前其实还有一句
Every commit works
,后来删了
<meta name="cdn" content="aHR0cDovL2ZpbGVzLmNvcy5sb2h1LmluZm8vaGIubG9odS5pbmZv" /><!-- line 5 -->
......
<meta name="group2" content="ReAd_hEx_AS_sTrInG" /><!-- line 10 -->
......
function getHongBaoKouLing(){
alert('不给不给!(抱紧小红包)');
//alert(cdn+'/wuxu.zip');<!-- line 59 -->
}
将 cdn
base64 解码后得到 http://files.cos.lohu.info/hb.lohu.info
这么一个腾讯云 COS 的对象存储域名,结合 cdn+'/wuxu.zip'
可以下载到 http://files.cos.lohu.info/hb.lohu.info/wuxu.zip
,解压后是一个 git 仓库
git log
一下可以看到有三个提交,最后一次大概是为了清空文件
先 git reset --hard HEAD^
一波,得到文件 hb.lohu.info.TXT
,内容是 ns
。大写的 TXT 很容易联想到 TXT 记录,nslookup
一下就可以找到 Group 1 058
Group 2
再次 git reset --hard HEAD^
就是 Group 2 的线索,得到文件 g3.txt
,使用 Notepad++ 切换到 UTF-8 无 BOM
坑:文件里的特殊字符在 Notepad 中是
?
,我愣是没想明白这是 wa...
结合源代码中的 ReAd_hEx_AS_sTrInG
(Read_Hex_As_String),掏出 PHP 就是一把梭(
echo bin2hex("y" . file_get_contents("g.txt")); // g.txt 中是单独的特殊字符
舍去末位零,就是 Group 2 799
Group 3
其实在寻找 Group 1 的时候就出现了,commit e53c0e14c54db1d277bf0c737c7c69f49649f7fd
,即 Group 3 18
领红包
拼起来就是 05879918
,打开支付 婊 宝
解谜参与者:我和 @xtlsoft,所以他当然也领了一份
作为优秀的少先队员,非常感谢你们用红包来磨练我、考验我、腐朽我。
@xtlsoft 的解谜 https://blog.xtlsoft.top/tool/redpacket/
请自备能用的 PHP 和 Golang 环境,并且做好金额很少的准备
本文链接:https://blog.lim-light.com/archives/soha-red-packets-puzzle.html
本文采用 CC BY-NC-SA 3.0 CN 协议进行许可,阅读 相关说明