Soha 的红包解谜

Author Avatar
黎明余光 2月16日
  • 在其它设备中阅读本文章

作为优秀的少先队员,非常感谢你们用红包来磨练我、考验我、腐朽我。

活动地址 http://hb.lohu.info/
Soha 的博客 https://soha.moe/
官方攻略:https://soha.moe/post/find-soha-red-packet-2018.html
我都不知道什么时候关注了这个 Channel https://t.me/sohadays
虽然根本不认识,但是不妨碍我拿红包是吧(
这篇定时文章发布于 2017 年 2 月 15 日晚上九点 (CST) (红包失效)
这个版本是 2.16 加了提示的,这个版本只是我的解法,提示前大概是不能这么解的
这文章真的什么卵用都没有,纯粹是想水(

Group 1

view-source 一把梭可以很容易找到一些奇怪的东西

之前其实还有一句 Every commit works,后来删了

<meta name="cdn" content="aHR0cDovL2ZpbGVzLmNvcy5sb2h1LmluZm8vaGIubG9odS5pbmZv" /><!-- line 5 -->
......
<meta name="group2" content="ReAd_hEx_AS_sTrInG" /><!-- line 10 -->
......
function getHongBaoKouLing(){
    alert('不给不给!(抱紧小红包)');
    //alert(cdn+'/wuxu.zip');<!-- line 59 -->
}

cdn base64 解码后得到 http://files.cos.lohu.info/hb.lohu.info 这么一个腾讯云 COS 的对象存储域名,结合 cdn+'/wuxu.zip' 可以下载到 http://files.cos.lohu.info/hb.lohu.info/wuxu.zip,解压后是一个 git 仓库

91296-7a3caa2qhhq.png

git log 一下可以看到有三个提交,最后一次大概是为了清空文件

12775-2n2riztiaed.png

git reset --hard HEAD^ 一波,得到文件 hb.lohu.info.TXT,内容是 ns。大写的 TXT 很容易联想到 TXT 记录,nslookup 一下就可以找到 Group 1 058

51146-nw3pwxf2mrn.png

Group 2

再次 git reset --hard HEAD^ 就是 Group 2 的线索,得到文件 g3.txt,使用 Notepad++ 切换到 UTF-8 无 BOM

坑:文件里的特殊字符在 Notepad 中是 ?,我愣是没想明白这是 wa...

36614-1htppfhig3ti.png

结合源代码中的 ReAd_hEx_AS_sTrInG (Read_Hex_As_String),掏出 PHP 就是一把梭(

echo bin2hex("y" . file_get_contents("g.txt")); // g.txt 中是单独的特殊字符

77081-8huma9wihxj.png

舍去末位零,就是 Group 2 799

Group 3

其实在寻找 Group 1 的时候就出现了,commit e53c0e14c54db1d277bf0c737c7c69f49649f7fd,即 Group 3 18

12775-2n2riztiaed.png

领红包

拼起来就是 05879918,打开支付

48343-f5edomhlq1m.png

解谜参与者:我和 @xtlsoft,所以他当然也领了一份
作为优秀的少先队员,非常感谢你们用红包来磨练我、考验我、腐朽我。
@xtlsoft 的解谜 https://blog.xtlsoft.top/tool/redpacket/
请自备能用的 PHP 和 Golang 环境 ,并且做好金额很少的准备

本文链接:https://blog.lim-light.com/archives/soha-red-packets-puzzle.html
本文采用 CC BY-NC-SA 3.0 CN 协议进行许可,阅读 相关说明