
前言
本文定时发布于 幻想乡解谜 活动结束 2018-11-12 00:00。
我的解谜全程历时 20 小时,其中第零至四题共历时 1 小时,第五题历时 19 小时( 😂
我太菜了…… 😢😢😢
最开始的时候只有诸如 解谜之二 之类的标题,没有连字符及后面的提示,做到第四题的时候发现加上了提示。
我居然在解出了第三题之后才解出第二题 👻
在解答第四题的时候,由于对应的服务端配置出现了一些错误,导致无法进入对应的 repo,于是我甚至在 https://besb66.com
(Github Pages 静态页面)尝试了各种 POST…… 😅
题目
解谜之零 – 游戏规则
根据活动页面的规则介绍,就是 cq0{Gam3_Ha5_Begun}
啦。 😆
解谜之一 – 视力之证
emm…… 其实这道题最开始没找出来(还不是因为 1080P 屏幕不够高 🙄),但是找出来了第二题和第三题,然后才偶然间发现了这道题的 flag。
图片的左下角,标有 cq1{HappyHalloween2018}
,就是本题的 flag 啦。
解谜之二 – 最不重要的位
使用 Stegsolve 打开图片,在 Red / Green / Blue plane 0 时,图片左上角出现 cq2{Simp13_L5b}
,即为本题答案。
解谜之三 – 少女的裙摆与元信息
在 WinHex 中打开图片或使用 Stegsolve 的 File Format Analysis,发现在图片的 iTXt 数据块中有一段
<rdf :li photoshop:LayerName="bit.ly/2Q7QGJr"photoshop:LayerText="bit.ly/2Q7QGJr"/> </rdf:Bag>
访问 http://bit.ly/2Q7QGJr
,发现被 301 至 https://besb66.com/goodluck/candy.txt
,该页面提示 404 Not Found,为 GitHub Pages ,于是回到 https://besb66.com
,发现页面底部有一个可疑的 c
。
查看该页面源代码,发现
<p>c<!-- q3{welcome_to_besb66_official_website!} --></p>
,所以 flag 为 cq3{welcome_to_besb66_official_website!}
。
解谜之四 – 幸运的糖果去哪了?
在第三题的 https://besb66.com
中,点击 View On GitHub,进入 https://github.com/Coxxs/besb66
。
在该 repository 的 commits 中发现 Oct 31, 2018 有 5 次提交,在最早的两次提交中发现了 goodluck/candy.txt
的内容。仔细观察,发现有一些字符隐藏在这堆 emoji 中,于是删除所有 emoji,得到 cq4{Characterz_In_Candy}
解谜之五 – 越过次元的栅栏,迎接节日的尾端
使用 pngcheck,pngcheck.exe -v candy.png
,提示 additional data after IEND chunk
。
在 WinHex 中打开图片,发现在文件末尾 IEND 数据块后有一段
00 00 63 61 6C 74 68 7D 71 31 73 61 5F 70 30 70 79 31 35 43 73 63 43 79 67 61 5F 30 7B 69 72 72 31
,其对应的 ASCII 为 calth}q1sa_p0py15CscCyga_0{irr1
,看起来像是栅栏密码,解码后为 cq5{C1assical_Crypt0graphy_101}
,即为本关 flag。
证书过期啦 😆
麻雀虽小五脏俱全
谢谢分享,写的不错
好像很久没更新
哇太强了 这真怕不只算是解密了 要是我怕是要瞎了眼也找不到awa
这,这这这根本就不算解谜了好吧
博主厉害
😳 吃瓜群众路过
居然更新了QWQ
btw,我的博客换域名了
原:https://blog.mitsuha.space
现https://gundam.exia.xyz(´゚д゚`)
麻烦换一下子,谢谢(ノ∀`*)
嘤嘤嘤,那么好玩的事情不通知我。
wow,那么好玩的事情不通知我。