likes
comments
collection
share

吾爱破解 2023 春节解题领红包之 Web 题解

作者站长头像
站长
· 阅读数 15

吾爱破解 2023 春节解题领红包之 Web 题解

(图作者 | 吾爱破解@Ps出来的小赵)

吾爱破解每年都有个解题领红包活动,今年也不例外,需要我们使出看家逆向本领来分析内容获得口令红包,根据难度等级不同会获得不同数量的吾爱币,活动持续到元宵节结束。活动一共有十个题,本文仅分享 Web 初级、中级、高级三个题的逆向思路。

活动地址:www.52pojie.cn/thread-1738…

题目简介

三个 Web 题的线索都在一个视频里:www.bilibili.com/video/BV123…

视频中包含 12 个静态 flag: flag1~flag12,另外还需要寻找到 3 个动态 flag: flagA~flagC。 本题总共有 3 个难度,每个难度提交 4 个静态 flag 和 1 个动态 flag 就算通过。

  • 初级难度为 flag1~flag4 与 flagA
  • 中级难度为 flag5~flag8 与 flagB
  • 高级难度为 flag9~flag12 与 flagC

吾爱破解 2023 春节解题领红包之 Web 题解

初级难度

flag1

flag1 直接在视频中给出了,flag1{52pojiehappynewyear}

吾爱破解 2023 春节解题领红包之 Web 题解

flag2

flag2 藏在二维码里,拿手机扫一下会打开一个网址,网址后面跟了一个 flag2{878a48f2},当然直接搜二维码在线解码也行,上传上去就能看到文本信息。

吾爱破解 2023 春节解题领红包之 Web 题解

吾爱破解 2023 春节解题领红包之 Web 题解

flag3

在视频 25 秒左右,右下角会出现一串字符 iodj3{06i95dig},这里肯定是一个 flag,注意观察 flag 是四个字母,iodj 也是四个字母,可以大胆猜测这就是 flag3,在字母上动了手脚,数字和括号没变,极大可能是恺撒密码,恺撒密码是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E。这里 iodj 每个字母分别向前偏移3,刚好就是 flag,以此类推,最终结果就是 flag3{06f95afd}

吾爱破解 2023 春节解题领红包之 Web 题解

flag4

flag4 比较鸡贼,没在视频里,而是藏在视频作者的签名里(鼠标无意间瞎晃找到的),解密发现是 Base64,最终结果为 flag4{9cb91117}

吾爱破解 2023 春节解题领红包之 Web 题解

吾爱破解 2023 春节解题领红包之 Web 题解

flagA

视频里给了一个网址 2023challenge.52pojie.cn,提示说了这个网站似乎无法访问,但网站的确在运行,它和吾爱破解主站是同一台服务器,可能是域名解析的问题。

吾爱破解 2023 春节解题领红包之 Web 题解

既然都说了是域名解析问题,那我们就分别在线检测一下 2023challenge.52pojie.cn 和主站 52pojie.cn 的解析设置,首先可以发现 2023challenge.52pojie.cn 的 TXT 记录里有个 flagB,这个后面再说,与主站对比发现 A 记录里少了 124.232.185.97,提示也说了和主站是同一台服务器,所以我们可以在本地 host 里加上这个记录即可访问。

吾爱破解 2023 春节解题领红包之 Web 题解

吾爱破解 2023 春节解题领红包之 Web 题解

吾爱破解 2023 春节解题领红包之 Web 题解

访问网站 https://2023challenge.52pojie.cn/,可以在 Response Header 里找到一个 X-Dynamic-Flag,也就是动态 flagA,如下图所示:

吾爱破解 2023 春节解题领红包之 Web 题解

既然是动态的,那就不可能直接是 flagA{Header X-52PoJie-Uid Not Found},很明显给的提示是 Header 里缺少了 X-52PoJie-Uid,所以我们在请求的时候 Header 里加上这个字段试试,Python 代码如下:

import requests


headers = {
    "X-52PoJie-Uid": "2002241",  # 你的吾爱破解 UID
    "Host": "2023challenge.52pojie.cn",
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36"
}
url = "https://2023challenge.52pojie.cn/"
response = requests.get(url, headers=headers)
flagA = response.headers["X-Dynamic-Flag"]
print(flagA)

查看返回的 Header 里的 X-Dynamic-Flag,就是正确的 flagA,有个过期时间,在过期前提交即可。

吾爱破解 2023 春节解题领红包之 Web 题解

中级难度

flag5

在视频第30秒左右的时候,会出现类似发电报的声音,这就是摩斯密码(摩尔斯电码),对着下表听就完事儿了,当然还有更准确的方法,那就是分析音频的频谱图,更加直观,音频的分析后文 flag8 再说,这里的正确答案是 flag5{eait}

吾爱破解 2023 春节解题领红包之 Web 题解

flag6

flag6 比较直观,视频开头就直接给出了,电话拨号声就是 flag6。

吾爱破解 2023 春节解题领红包之 Web 题解

重点在于如何识别拨号的数字,这里涉及到一个双音多频信号(DTMF)的概念,双音多频由高频群和低频群组成,高低频群各包含4个频率。一个高频信号和一个低频信号叠加组成一个组合信号,代表一个数字。可以使用 Python 读取音频来识别,也有现成的工具 DTMF2NUM 可以识别,具体介绍参考:bbs.qsnctf.com/thread-318-… ,里面有下载链接。使用录音工具将这段拨号音录成 wav 格式,然后通过工具识别得到 flag6{590124}

吾爱破解 2023 春节解题领红包之 Web 题解

flag7

视频中,第22秒左右,上方出现的一串 0101 的东西,这就是 flag7,实际上是二进制形式的 ASCII 码,八位一个字符,例如 01100110 对应的 ASCII 码就是 f,找个在线工具转换一下就可以得到 flag7{5d06be63}

01100110 01101100 01100001 01100111 00110111 01111011 00110101 01100100 00110000 00110110 01100010 01100101 00110110 00110011 01111101

吾爱破解 2023 春节解题领红包之 Web 题解

吾爱破解 2023 春节解题领红包之 Web 题解

flag8

flag8 藏在这个视频的音频里,同样将音频录下来,用 Audacity 软件打开此音频,选择频谱图,就可以看到 flag8{c394d7},同样前面的 flag5 其实除了直接用耳朵听以外,也可以通过这个频谱图查看。

吾爱破解 2023 春节解题领红包之 Web 题解

flagB

flagB 在前面推理 flagA 的时候已经遇到了,线索在 2023challenge.52pojie.cn 的域名解析,TXT 记录里,计算方法就是自己的 uid 加上字符串 _happy_new_year_ 加上时间戳除以 600 并向下取整后的值,经过 md5 加密后,取前八位即可。

flagB{substr(md5(uid+\_happy_new_year_\+floor(timestamp/600)),0,8)}

吾爱破解 2023 春节解题领红包之 Web 题解

高级难度

flag9

仔细听这个视频,在结尾,也就是大概40秒的时候,依稀有一段杂音,单独将这一段录下来,反向播放,就会发现说的正是 flag9,正确答案是 flag9{21c5f8}

吾爱破解 2023 春节解题领红包之 Web 题解

flag10

flag10 太难了没找到,有知道的小伙伴可以分享一下。

flag11

视频里,底下一串 ++++[> 的东西就是 flag11,这一串是 Brainfuck 语言,是一种非常接近图灵机的编程语言。可以直接使用在线工具转换即可:www.splitbrain.org/services/oo… ,正确答案是 flag11{63418de7}

++++++++++[>++++++++++>++++++++++>+++++>++++++++++++<<<<-]>++.++++++.>---.<-----.>>-..>+++.<+++++.---.+.---.+++++++.<+++.+.>-.>++.

吾爱破解 2023 春节解题领红包之 Web 题解

吾爱破解 2023 春节解题领红包之 Web 题解

flag12

仔细观察视频你会发现,开头的背景是灰色的,在第20秒左右,颜色就加深了,其实开始的背景图是有猫腻的,用到了图片盲水印技术,flag12 就藏在背景图片里,原理就是使用傅里叶变换把原图变为频谱图,再叠加水印,将含水印的频谱图进行傅里叶逆变换得到含水印的图像。蚁景网络安全的这篇文章有详细的介绍:blog.csdn.net/YJ_12340/ar… ,我们直接使用文中的方法,使用 Python 处理图片后即可得到 flag12{3ac97e24}

import cv2
import numpy as np
import matplotlib.pyplot as plt


# 读取为灰度图像,52pj.png 为视频开头的背景截图
img = cv2.imread('52pj.png', 0)
f = np.fft.fft2(img)
# 将图像中的低频部分移动到图像的中心
fshift = np.fft.fftshift(f)
# 取绝对值:将复数变化成实数,目的为了将数据变化到较小的范围(比如0-255)
s1 = np.log(np.abs(f))
s2 = np.log(np.abs(fshift))
plt.subplot(121), plt.imshow(s1, 'gray'), plt.title('original')
plt.subplot(122), plt.imshow(s2, 'gray'), plt.title('center')
plt.show()

下图可能平台会有压缩看不清,自己照着处理一下即可。

吾爱破解 2023 春节解题领红包之 Web 题解

flagC

flagC 是动态的,还得回到 https://2023challenge.52pojie.cn/ 这个网站上来。

吾爱破解 2023 春节解题领红包之 Web 题解

点击登陆后,来到 login 页面,让我们提交 UID,但是这个输入框无法输入,修改一下源码,将 disabled 删除即可。

吾爱破解 2023 春节解题领红包之 Web 题解

然后输入我们的 UID,提示您不是 admin,你没有权限获取 flag。

吾爱破解 2023 春节解题领红包之 Web 题解

抓包分析一下,发现在点击提交后,Response Headers 有个 Set-Cookie,而这个 cookie 由三段组成,以 . 分隔,很明显是一个 JWT(JSON Web Token)。

吾爱破解 2023 春节解题领红包之 Web 题解

JWT 是可以解密的,来到 jwt.io 这个网站,解密后可以发现 payload 部分包含了我们的 uid 和 role 角色信息,此刻我们是普通的 user,直接将其改为 admin 即可,将生成的新 JWT 拿来重新提交,即可拿到正确的 flagC。

吾爱破解 2023 春节解题领红包之 Web 题解

吾爱破解 2023 春节解题领红包之 Web 题解