既然游戏结束了,那就发下辛酸的解谜历程。
看到题目先去证书透明度找证书,翻到了两个域名:
rf7aslfdklq34t.puzzle.vvzero.comsaddfhui2q3rf7aslfdklq34t.puzzle.vvzero.com 直接水进第二关(此处埋坑)
第二关的页面一看,就有了多个备选密码:
rf7aslfdklq34t
emmm
Alipay 02627315
Good Luck!
但是用户名是什么?????? root ? admin ? emmm ?
我试了一晚上才意识到,用户名就是 keyA,而 keyA 在第一关的 header 里。
(题目明明说了:KeyA 可能对第二关也有用。审题啊!审题!)
这里补一下第一关的正解,题主把
google.puzzle.vvzero.com 这个域名 cname 给了
google.com ,解析出来就全都是谷歌的 IP,自然无法访问(而且还有 HSTS 挡着),我居然思索了半天楼主怎么签出的谷歌证书。
那么只需要在 hosts 里加上 47.107.55.155
google.puzzle.vvzero.com 就可以访问了。
好了第二关拿到用户名密码连上数据库,排序字段排序以后拿到 keyB (一个 IP )以及 url/LOVEXXXX
我尝试了下不是
rf7aslfdklq34t.puzzle.vvzero.com/lovexxx 就跳过这个思路了
想起证书透明度看到楼主有个
love.vvzero.com 用来秀恩爱,跑去测了好久发现不行
接下来又开始各种蜜汁尝试,最后发现:
正确答案是
rf7aslfdklq34t.puzzle.vvzero.com/LOVEXXXX/WTM……
好了第三关,楼主先 base64 嘲讽了一下单身狗,然后丢了一张某 hub 的 logo 出来。
看到图片第一反应就是隐写,丢进 PS 装模作样的拉了几下看不出来那就假设不是吧。
丢进 iHex 看下,看到末尾有类似 base64 的痕迹,那估计是文件隐写了,搬出谷歌问问。
https://www.jianshu.com/p/02fdd5edd9fc翻出来 IDAT 的玩儿法,把数据搞出来看下。
数据拿出来用 base64 再解一道,又看到了楼主的嘲讽和一堆乱码。
继续丢进 iHex,好像有 BM 开头,那就删掉多余部分改个 bmp 后缀看下,一张二维码出来了。
二维码解个 url 出来,下到了一个文本文件 keyC,是一段私钥。
用户名 KeyA,IP KeyB,私钥 KeyC,齐活儿。
然后发现楼主的服被墙了…… 换台跳板连过去,不给 shell 玩儿,只能用 scp 命令。
好吧直接 scp 把 home 搬下来看,果然最后的答案就在楼主秀恩爱的文件里。