K哥爬虫 发表于 2023-2-6 09:19

吾爱破解 2023 春节解题领红包之 Web 题解

## 题目简介

活动地址:https://www.52pojie.cn/thread-1738015-1-1.html

三个 Web 题的线索都在一个视频里:https://www.bilibili.com/video/BV123411R7K6/

视频中包含 12 个静态 flag: flag1~flag12,另外还需要寻找到 3 个动态 flag: flagA~flagC。 本题总共有 3 个难度,每个难度提交 4 个静态 flag 和 1 个动态 flag 就算通过。

- 初级难度为 flag1~flag4 与 flagA
- 中级难度为 flag5~flag8 与 flagB
- 高级难度为 flag9~flag12 与 flagC

!(https://s1.ax1x.com/2023/01/30/pSwls81.png)

## 初级难度

### flag1

flag1 直接在视频中给出了,`flag1{52pojiehappynewyear}`

!(https://s1.ax1x.com/2023/01/30/pSwlLqS.png)

### flag2

flag2 藏在二维码里,拿手机扫一下会打开一个网址,网址后面跟了一个 `flag2{878a48f2}`,当然直接搜二维码在线解码也行,上传上去就能看到文本信息。

!(https://s1.ax1x.com/2023/01/30/pSw1mGR.png)

!(https://s1.ax1x.com/2023/01/30/pSw1Yid.png)

### flag3

在视频 25 秒左右,右下角会出现一串字符 `iodj3{06i95dig}`,这里肯定是一个 flag,注意观察 flag 是四个字母,iodj 也是四个字母,可以大胆猜测这就是 flag3,在字母上动了手脚,数字和括号没变,极大可能是恺撒密码,恺撒密码是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E。这里 `iodj` 每个字母分别向前偏移3,刚好就是 `flag`,以此类推,最终结果就是 `flag3{06f95afd}`。

!(https://s1.ax1x.com/2023/01/30/pSw1HY9.png)

### flag4

flag4 比较鸡贼,没在视频里,而是藏在视频作者的签名里(鼠标无意间瞎晃找到的),解密发现是 Base64,最终结果为 `flag4{9cb91117}`。

!(https://s1.ax1x.com/2023/01/30/pSw8bKx.png)

!(https://s1.ax1x.com/2023/01/30/pSw87x1.png)

### flagA

视频里给了一个网址 `2023challenge.52pojie.cn`,提示说了这个网站似乎无法访问,但网站的确在运行,它和吾爱破解主站是同一台服务器,可能是域名解析的问题。

!(https://s1.ax1x.com/2023/01/30/pSwGzwT.png)

既然都说了是域名解析问题,那我们就分别在线检测一下 `2023challenge.52pojie.cn` 和主站 `52pojie.cn` 的解析设置,首先可以发现 `2023challenge.52pojie.cn` 的 TXT 记录里有个 flagB,这个后面再说,与主站对比发现 A 记录里少了 `124.232.185.97`,提示也说了和主站是同一台服务器,所以我们可以在本地 host 里加上这个记录即可访问。

!(https://s1.ax1x.com/2023/01/30/pSwY8C4.png)

!(https://s1.ax1x.com/2023/01/30/pSwY15F.png)

!(https://s1.ax1x.com/2023/01/31/pSwj1oj.png)

访问网站 `https://2023challenge.52pojie.cn/`,可以在 `Response Header` 里找到一个 `X-Dynamic-Flag`,也就是动态 flagA,如下图所示:

!(https://s1.ax1x.com/2023/01/31/pSwjXnS.png)

既然是动态的,那就不可能直接是 `flagA{Header X-52PoJie-Uid Not Found}`,很明显给的提示是 Header 里缺少了 `X-52PoJie-Uid`,所以我们在请求的时候 Header 里加上这个字段试试,Python 代码如下:

```python
import requests


headers = {
    "X-52PoJie-Uid": "2002241",# 你的吾爱破解 UID
    "Host": "2023challenge.52pojie.cn",
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36"
}
url = "https://2023challenge.52pojie.cn/"
response = requests.get(url, headers=headers)
flagA = response.headers["X-Dynamic-Flag"]
print(flagA)
```

查看返回的 Header 里的 `X-Dynamic-Flag`,就是正确的 flagA,有个过期时间,在过期前提交即可。

!(https://s1.ax1x.com/2023/01/31/pSwzwm8.png)

## 中级难度

### flag5

在视频第30秒左右的时候,会出现类似发电报的声音,这就是摩斯密码(摩尔斯电码),对着下表听就完事儿了,当然还有更准确的方法,那就是分析音频的频谱图,更加直观,音频的分析后文 flag8 再说,这里的正确答案是 `flag5{eait}`。

!(https://s1.ax1x.com/2023/02/01/pSBKvPs.png)

### flag6

flag6 比较直观,视频开头就直接给出了,电话拨号声就是 flag6。

!(https://s1.ax1x.com/2023/02/01/pSBMdL8.png)

重点在于如何识别拨号的数字,这里涉及到一个双音多频信号(DTMF)的概念,双音多频由高频群和低频群组成,高低频群各包含4个频率。一个高频信号和一个低频信号叠加组成一个组合信号,代表一个数字。可以使用 Python 读取音频来识别,也有现成的工具 DTMF2NUM 可以识别,具体介绍参考:https://bbs.qsnctf.com/thread-318-1-1.html ,里面有下载链接。使用录音工具将这段拨号音录成 wav 格式,然后通过工具识别得到 `flag6{590124}`。

!(https://s1.ax1x.com/2023/02/01/pSB4eMj.png)

### flag7

视频中,第22秒左右,上方出现的一串 0101 的东西,这就是 flag7,实际上是二进制形式的 ASCII 码,八位一个字符,例如 `01100110` 对应的 ASCII 码就是 `f`,找个在线工具转换一下就可以得到 `flag7{5d06be63}`。

```toml
01100110 01101100 01100001 01100111 00110111 01111011 00110101 01100100 00110000 00110110 01100010 01100101 00110110 00110011 01111101
```

!(https://s1.ax1x.com/2023/02/01/pSBTWjg.png)

!(https://s1.ax1x.com/2023/02/01/pSBTnpT.png)

### flag8

flag8 藏在这个视频的音频里,同样将音频录下来,用 Audacity 软件打开此音频,选择频谱图,就可以看到 `flag8{c394d7}`,同样前面的 flag5 其实除了直接用耳朵听以外,也可以通过这个频谱图查看。

!(https://s1.ax1x.com/2023/02/01/pSBjam8.png)

### flagB

flagB 在前面推理 flagA 的时候已经遇到了,线索在 `2023challenge.52pojie.cn` 的域名解析,TXT 记录里,计算方法就是自己的 uid 加上字符串 `_happy_new_year_` 加上时间戳除以 600 并向下取整后的值,经过 md5 加密后,取前八位即可。

```javascript
flagB{substr(md5(uid+\_happy_new_year_\+floor(timestamp/600)),0,8)}
```

!(https://s1.ax1x.com/2023/02/01/pSBvVAg.png)

## 高级难度

### flag9

仔细听这个视频,在结尾,也就是大概40秒的时候,依稀有一段杂音,单独将这一段录下来,反向播放,就会发现说的正是 flag9,正确答案是 `flag9{21c5f8}`。

!(https://s1.ax1x.com/2023/02/01/pSDCbPU.png)

### flag10

flag10 太难了没找到,有知道的小伙伴可以分享一下。

### flag11

视频里,底下一串 `++++[>` 的东西就是 flag11,这一串是 Brainfuck 语言,是一种非常接近图灵机的编程语言。可以直接使用在线工具转换即可:https://www.splitbrain.org/services/ook ,正确答案是 `flag11{63418de7}`。

```to
++++++++++[>++++++++++>++++++++++>+++++>++++++++++++<<<<-]>++.++++++.>---.<-----.>>-..>+++.<+++++.---.+.---.+++++++.<+++.+.>-.>++.
```

!(https://s1.ax1x.com/2023/02/01/pSDPce1.png)

!(https://s1.ax1x.com/2023/02/01/pSDiSyj.png)

### flag12

仔细观察视频你会发现,开头的背景是灰色的,在第20秒左右,颜色就加深了,其实开始的背景图是有猫腻的,用到了图片盲水印技术,flag12 就藏在背景图片里,原理就是使用傅里叶变换把原图变为频谱图,再叠加水印,将含水印的频谱图进行傅里叶逆变换得到含水印的图像。蚁景网络安全的这篇文章有详细的介绍:https://blog.csdn.net/YJ_12340/article/details/127087949 ,我们直接使用文中的方法,使用 Python 处理图片后即可得到 `flag12{3ac97e24}`。

```python
import cv2
import numpy as np
import matplotlib.pyplot as plt


# 读取为灰度图像,52pj.png 为视频开头的背景截图
img = cv2.imread('52pj.png', 0)
f = np.fft.fft2(img)
# 将图像中的低频部分移动到图像的中心
fshift = np.fft.fftshift(f)
# 取绝对值:将复数变化成实数,目的为了将数据变化到较小的范围(比如0-255)
s1 = np.log(np.abs(f))
s2 = np.log(np.abs(fshift))
plt.subplot(121), plt.imshow(s1, 'gray'), plt.title('original')
plt.subplot(122), plt.imshow(s2, 'gray'), plt.title('center')
plt.show()
```

下图可能平台会有压缩看不清,自己照着处理一下即可。

!(https://s1.ax1x.com/2023/02/01/pSDiIhT.png)

### flagC

flagC 是动态的,还得回到 `https://2023challenge.52pojie.cn/` 这个网站上来。

!(https://s1.ax1x.com/2023/02/01/pSDixN6.png)

点击登陆后,来到 `login` 页面,让我们提交 UID,但是这个输入框无法输入,修改一下源码,将 `disabled` 删除即可。

!(https://s1.ax1x.com/2023/02/01/pSDF1Ds.png)

然后输入我们的 UID,提示您不是 admin,你没有权限获取 flag。

!(https://s1.ax1x.com/2023/02/01/pSDFU8U.png)

抓包分析一下,发现在点击提交后,`Response Headers` 有个 `Set-Cookie`,而这个 cookie 由三段组成,以 `.` 分隔,很明显是一个 JWT(JSON Web Token)。

!(https://s1.ax1x.com/2023/02/01/pSDFBr9.png)

JWT 是可以解密的,来到 `jwt.io` 这个网站,解密后可以发现 payload 部分包含了我们的 uid 和 role 角色信息,此刻我们是普通的 user,直接将其改为 admin 即可,将生成的新 JWT 拿来重新提交,即可拿到正确的 flagC。

!(https://s1.ax1x.com/2023/02/01/pSDkSZn.png)

!(https://s1.ax1x.com/2023/02/01/pSDkUot.png)

jinhaibin 发表于 2023-4-22 05:47

‎(ง ‎-᷄ω-᷅ ‎)ว‎ ‎٩( -᷄ω-᷅ ‎)۶(ง-᷄ω-᷅ ‎)ว ‎( -᷄ω-᷅ ‎و(و ‎‎(งᵕωᵕ)ว♪(งᵕωᵕ)ว♪(ง感谢分享

damon7609 发表于 2023-2-6 14:12

膜拜大佬,过程详细耐心{:1_904:}有种想照着试试的冲动,求说明下帖中提到的部分工具,有资源就更好啦:lol

QT2008 发表于 2023-2-6 10:20

大佬云集

Shiliu2713 发表于 2023-2-6 10:20

感谢分享,学习了,
频谱那里也太有意思了

Paulwalkera 发表于 2023-2-6 10:21

佩服老哥的耐心 实力也很强

kotlyne 发表于 2023-2-6 10:25

学习学习

qinkangnl 发表于 2023-2-6 10:39

厉害,学习了

jesse99 发表于 2023-2-6 10:55

膜拜大佬,很有耐心且细致的流程,看完有种错觉“我也会了”

hahhahah 发表于 2023-2-6 11:04

学习了,感谢分享

hlw2008 发表于 2023-2-6 11:49

说你是高手,你还别不承认

qcz00622 发表于 2023-2-6 13:52

学习了,感谢分享{:1_893:}
页: [1] 2 3
查看完整版本: 吾爱破解 2023 春节解题领红包之 Web 题解