20240103-元旦解题游戏补充提示


前言

本文共分为以下几个部分:前言、解题公示、第二题flag与write up、剩余题目提示、奖励调整、致谢。

公示

本次元旦解题活动共三题,目前已有一题被解开,现公布已解开题目答案,同时调整剩余奖励,并给出剩余两题提示信息。

抽奖活动中奖者:

null

请上面中奖的朋友及时联系作者,admin@sg95.cn、QQ:417230867

目前已解开第二题的朋友:Ricardo . M . Lu(QQ:AndyNoel)、Anyyy(QQ:安逸)

null

null

请上面解题的朋友及时联系作者,admin@sg95.cn、QQ:417230867

第二题答案与write up

第二题flag:mxpy{58c4151b62114692b5cfab4219cdead5}

第二题主要是细心(我这么认为的),解题过程很简单:访问网页,获取响应头信息,访问响应头的地址,获取404页面,404页面注释中存在另一个地址,在另一个地址中有一张图片,图片尾部用两个0字节包裹了一段信息,将其16进制转字符串然后进行base64解码即可。

首先访问网页:

null

响应头字段Flag,值为:index_1.js

继续访问目标路径

null

打开后提示404,实际上是假页面

查看源代码

null

源代码中有一行注释的信息:1/main.js

访问目标路径

null

最终页面只有一张图片,信息就在图片中

下载图片,winhex查看图片

null

flag就在这里面

提取信息

62586877655873314f474d304d545578596a59794d5445304e6a6b79596a566a5a6d46694e4449784f574e6b5a57466b4e58303d

对信息进行十六进制转换

null

然后base64解码

bXhweXs1OGM0MTUxYjYyMTE0NjkyYjVjZmFiNDIxOWNkZWFkNX0=

null

至此获得flag。

提示信息

剩余第一题与第三题尚无解开的朋友,下面新增提示。

第一题:第一题提供的私钥是设备开发公司自己的格式,具体的解析方法在其文档的代码中有提到,或在搜索引擎中可以搜到。

第三题:第三题中提到的是Google的一种数据描述语言:Protocol Buffers,需要先对返回信息解码,才能进行下一步。

奖励调整

根据活动规则,活动期间未解开,奖励减半,由于已有朋友解开部分题目,且现在提供了更多提示,现将剩余奖励进行如下调整:

1、已解开题目的两位朋友享有优先权,即在同样三题被解开的情况下,这两位优先排名,优先权截止到:2024/1/5 23:59:59,且奖励为:任意一题发放现金:28(原38),剩余两题都解开的发放现金:48(原88)

2、其他朋友解开剩余两题,任意一题的发放现金:19(原38),剩余两题都解开的发放现金:38(原88)

3、上述奖励仍然限量1份,若奖励发放完毕,将改为发放邀请码。

4、已中奖的两位朋友和已解题的两位朋友将会补发邀请码,后面解题的也会附带邀请码。

致谢
感谢所有参与本次解题的朋友,希望下次再见,感谢提供抽奖奖品的:明暗安全(公众号),感谢转载的:F12sec(公众号)、明暗安全(公众号)。

也希望大家能对本次活动感到满意,有什么设计不好的地方希望直接指出,本人第一次做此类题目,没有经验全靠个人感觉,一方面时间不足,另一方面水平有限,难免有所不足,欢迎大家批评指正。

欢迎关注

null