第一关
按F12查看元素,在HTML代码中找下,发现一个颜色与背景色相同的超链接,直接复制提交或者将鼠标移动到对应位置会自动变成手型。
直接复制key提交,进入第二关:
https://1111.segmentfault.com/?k=26a2edb9dc4e342ebbc38e180113bcce
第二关
继续查看元素,在HTML的注释中找到了key:
复制key提交,进入下一关:
https://1111.segmentfault.com/?k=efa33d077be89b0ae905359ebde7977b
第三关
先查看HTML元素,没有找到KEY,然后再切换到network看下网络包,在服务器的响应头中发现key:
复制key提交即可进入下一关:
https://1111.segmentfault.com/?k=a87ff679a2f3e71d9181a67b7542122c
第四关
key都是一个像hash的东西,拿去MD5解密一下,http://www.cmd5.com/:
上一关的key:a87ff679a2f3e71d9181a67b7542122c解密后得到4,既然进入第四关的key是4 hash之后的值,那么是否意味着进入第五关的key就是5 hash之后的值呢?
复制此key提交,进入第五关:
https://1111.segmentfault.com/?k=e4da3b7fbbce2345d7772b0674a318d5
第五关
看到有二维码,果断扫一下:
我靠….
然后就是ctf对待图片常用的套路,把图片保存下来,用十六进制打开看下先:
直接复制key提交,进入下一关:
https://1111.segmentfault.com/?k=bdbf46a337ac08e6b4677c2826519542
第六关
还是拿去解密下,发现提示是收费的,讲道理的话不应该是很难破解的,然后试了下7的hash值:
百度一下,找到一个帖子:
复制key提交,进入下一关:
https://1111.segmentfault.com/?k=1573402aa6086d9ce42cfd5991027022
第七关
用好几个搜索引擎搜了一下,没有结果,用MD5解密了一下,没有找到,死马当作活马医,直接复制key提交,竟然过了….好大的脑洞。
https://1111.segmentfault.com/?k=bfdb3d6931ebde0ae10e3b7279abc74b
第八关
直接复制key提交:
进错门了,啥意思,GET方法不行再试试POST方法提交。
查看元素,修改表单提交的method为post:
选中key所在的输入框,回车提交,进入下一关。
第九关
好多01,看花眼了都,好吧,这个搞不定看的攻略,因为是光棍节,所以所有的下划线位置都替换为1,这样的话就得到了一堆01字节,然后将每一组8位01比特转为一个int数字,然后将这个数字转换为字符,将所得到的的所有的字符拼接起来得到字符串s,再对s进行base64解码,然后将结果写出到一个tar.gz文件,打开文件里面有一张图片,key就在这张图片中。
解码代码:
import base64 if __name__ == '__main__': # 加密原始文件路径 origin_path = 'F:/test/binary.txt' # 结果输出路径,保存在哪里 result_path = 'F:/test/result.tar.gz' with open(origin_path) as input: s = ''.join([chr(int(x, 2)) for x in input.read().replace('_', '1').split()]) with open(result_path, 'wb') as output: output.write(base64.b64decode(s))
然后去输出位置打开result.tar.gz文件,里面有一张图片:
本来想OCR一下,奈何效果并不是很理想:
还是人肉OCR,打出key:e4a4a96a69a1b2b530b3bec6734cdf52提交,进入下一关:
https://1111.segmentfault.com/?k=e4a4a96a69a1b2b530b3bec6734cdf52
第十关
参考文档: