整合營銷服務商

          電腦端+手機端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          2023年淘寶雙十一紅包領(lǐng)取時間及攻略

          2023年淘寶雙十一紅包領(lǐng)取時間及攻略

          1月11日,雙十一購物節(jié)從普通的節(jié)日變成了全民參與的網(wǎng)購節(jié)。 從2009年到2023年,已舉辦了14屆,2023年將是第15屆雙十一購物節(jié)。

          2、打開手機淘寶APP后,在軟件頂部搜索框輸入2023淘寶淘特天貓雙11紅包領(lǐng)取口令:即可進入領(lǐng)取;

          3.如果10月24日之前打開,則正在建設中。10月24日20:00后打開即可領(lǐng)取雙11紅包并參與預售產(chǎn)品購買。 請每天搜索雙11紅包領(lǐng)取口令領(lǐng)取。

          4、首次搜索口令后,您可以在活動期間每天再次打開手機淘寶APP,點擊搜索框,在歷史搜索記錄中找到雙11紅包領(lǐng)取口令:,以及您 每天均可領(lǐng)取雙11紅包參與預售活動。

          2、2023年淘寶紅包使用時間

          紅包使用時間為10月31日至11月3日、11月10日至11日24點。 紅包來之不易,朋友們,記得用好,買點生活用品也可以消費。

          來源:https://www.ssyhb.cn/323.html

          圖作者 | 吾愛破解@Ps出來的小趙)

          吾愛破解每年都有個解題領(lǐng)紅包活動,今年也不例外,需要我們使出看家逆向本領(lǐng)來分析內(nèi)容獲得口令紅包,根據(jù)難度等級不同會獲得不同數(shù)量的吾愛幣,活動持續(xù)到元宵節(jié)結(jié)束。活動一共有十個題,本文僅分享 Web 初級、中級、高級三個題的逆向思路。

          活動地址:https://www.52pojie.cn/thread-1738015-1-1.html

          題目簡介

          三個 Web 題的線索都在一個視頻里:https://www.bilibili.com/video/BV123411R7K6/

          視頻中包含 12 個靜態(tài) flag: flag1~flag12,另外還需要尋找到 3 個動態(tài) flag: flagA~flagC。 本題總共有 3 個難度,每個難度提交 4 個靜態(tài) flag 和 1 個動態(tài) flag 就算通過。

          • 初級難度為 flag1~flag4 與 flagA
          • 中級難度為 flag5~flag8 與 flagB
          • 高級難度為 flag9~flag12 與 flagC

          初級難度

          flag1

          flag1 直接在視頻中給出了,flag1{52pojiehappynewyear}

          flag2

          flag2 藏在二維碼里,拿手機掃一下會打開一個網(wǎng)址,網(wǎng)址后面跟了一個 flag2{878a48f2},當然直接搜二維碼在線解碼也行,上傳上去就能看到文本信息。

          flag3

          在視頻 25 秒左右,右下角會出現(xiàn)一串字符 iodj3{06i95dig},這里肯定是一個 flag,注意觀察 flag 是四個字母,iodj 也是四個字母,可以大膽猜測這就是 flag3,在字母上動了手腳,數(shù)字和括號沒變,極大可能是愷撒密碼,愷撒密碼是一種替換加密的技術(shù),明文中的所有字母都在字母表上向后(或向前)按照一個固定數(shù)目進行偏移后被替換成密文,例如,當偏移量是3的時候,所有的字母A將被替換成D,B變成E。這里 iodj 每個字母分別向前偏移3,剛好就是 flag,以此類推,最終結(jié)果就是 flag3{06f95afd}

          flag4

          flag4 比較雞賊,沒在視頻里,而是藏在視頻作者的簽名里(鼠標無意間瞎晃找到的),解密發(fā)現(xiàn)是 Base64,最終結(jié)果為 flag4{9cb91117}

          flagA

          視頻里給了一個網(wǎng)址 2023challenge.52pojie.cn,提示說了這個網(wǎng)站似乎無法訪問,但網(wǎng)站的確在運行,它和吾愛破解主站是同一臺服務器,可能是域名解析的問題。

          既然都說了是域名解析問題,那我們就分別在線檢測一下 2023challenge.52pojie.cn 和主站 52pojie.cn 的解析設置,首先可以發(fā)現(xiàn) 2023challenge.52pojie.cn 的 TXT 記錄里有個 flagB,這個后面再說,與主站對比發(fā)現(xiàn) A 記錄里少了 124.232.185.97,提示也說了和主站是同一臺服務器,所以我們可以在本地 host 里加上這個記錄即可訪問。

          訪問網(wǎng)站 https://2023challenge.52pojie.cn/,可以在 Response Header 里找到一個 X-Dynamic-Flag,也就是動態(tài) flagA,如下圖所示:

          既然是動態(tài)的,那就不可能直接是 flagA{Header X-52PoJie-Uid Not Found},很明顯給的提示是 Header 里缺少了 X-52PoJie-Uid,所以我們在請求的時候 Header 里加上這個字段試試,Python 代碼如下:

          import requests
          
          
          headers={
              "X-52PoJie-Uid": "2002241",  # 你的吾愛破解 UID
              "Host": "2023challenge.52pojie.cn",
              "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36"
          }
          url="https://2023challenge.52pojie.cn/"
          response=requests.get(url, headers=headers)
          flagA=response.headers["X-Dynamic-Flag"]
          print(flagA)

          查看返回的 Header 里的 X-Dynamic-Flag,就是正確的 flagA,有個過期時間,在過期前提交即可。

          中級難度

          flag5

          在視頻第30秒左右的時候,會出現(xiàn)類似發(fā)電報的聲音,這就是摩斯密碼(摩爾斯電碼),對著下表聽就完事兒了,當然還有更準確的方法,那就是分析音頻的頻譜圖,更加直觀,音頻的分析后文 flag8 再說,這里的正確答案是 flag5{eait}

          flag6

          flag6 比較直觀,視頻開頭就直接給出了,電話撥號聲就是 flag6。

          重點在于如何識別撥號的數(shù)字,這里涉及到一個雙音多頻信號(DTMF)的概念,雙音多頻由高頻群和低頻群組成,高低頻群各包含4個頻率。一個高頻信號和一個低頻信號疊加組成一個組合信號,代表一個數(shù)字。可以使用 Python 讀取音頻來識別,也有現(xiàn)成的工具 DTMF2NUM 可以識別,具體介紹參考:https://bbs.qsnctf.com/thread-318-1-1.html ,里面有下載鏈接。使用錄音工具將這段撥號音錄成 wav 格式,然后通過工具識別得到 flag6{590124}

          flag7

          視頻中,第22秒左右,上方出現(xiàn)的一串 0101 的東西,這就是 flag7,實際上是二進制形式的 ASCII 碼,八位一個字符,例如 01100110 對應的 ASCII 碼就是 f,找個在線工具轉(zhuǎn)換一下就可以得到 flag7{5d06be63}

          01100110 01101100 01100001 01100111 00110111 01111011 00110101 01100100 00110000 00110110 01100010 01100101 00110110 00110011 01111101

          flag8

          flag8 藏在這個視頻的音頻里,同樣將音頻錄下來,用 Audacity 軟件打開此音頻,選擇頻譜圖,就可以看到 flag8{c394d7},同樣前面的 flag5 其實除了直接用耳朵聽以外,也可以通過這個頻譜圖查看。

          flagB

          flagB 在前面推理 flagA 的時候已經(jīng)遇到了,線索在 2023challenge.52pojie.cn 的域名解析,TXT 記錄里,計算方法就是自己的 uid 加上字符串 _happy_new_year_ 加上時間戳除以 600 并向下取整后的值,經(jīng)過 md5 加密后,取前八位即可。

          flagB{substr(md5(uid+\_happy_new_year_\+floor(timestamp/600)),0,8)}

          高級難度

          flag9

          仔細聽這個視頻,在結(jié)尾,也就是大概40秒的時候,依稀有一段雜音,單獨將這一段錄下來,反向播放,就會發(fā)現(xiàn)說的正是 flag9,正確答案是 flag9{21c5f8}

          flag10

          flag10 太難了沒找到,有知道的小伙伴可以分享一下。

          flag11

          視頻里,底下一串 ++++[> 的東西就是 flag11,這一串是 Brainfuck 語言,是一種非常接近圖靈機的編程語言。可以直接使用在線工具轉(zhuǎn)換即可:https://www.splitbrain.org/services/ook ,正確答案是 flag11{63418de7}

          ++++++++++[>++++++++++>++++++++++>+++++>++++++++++++<<<<-]>++.++++++.>---.<-----.>>-..>+++.<+++++.---.+.---.+++++++.<+++.+.>-.>++.

          flag12

          仔細觀察視頻你會發(fā)現(xiàn),開頭的背景是灰色的,在第20秒左右,顏色就加深了,其實開始的背景圖是有貓膩的,用到了圖片盲水印技術(shù),flag12 就藏在背景圖片里,原理就是使用傅里葉變換把原圖變?yōu)轭l譜圖,再疊加水印,將含水印的頻譜圖進行傅里葉逆變換得到含水印的圖像。蟻景網(wǎng)絡安全的這篇文章有詳細的介紹:https://blog.csdn.net/YJ_12340/article/details/127087949 ,我們直接使用文中的方法,使用 Python 處理圖片后即可得到 flag12{3ac97e24}

          import cv2
          import numpy as np
          import matplotlib.pyplot as plt
          
          
          # 讀取為灰度圖像,52pj.png 為視頻開頭的背景截圖
          img=cv2.imread('52pj.png', 0)
          f=np.fft.fft2(img)
          # 將圖像中的低頻部分移動到圖像的中心
          fshift=np.fft.fftshift(f)
          # 取絕對值:將復數(shù)變化成實數(shù),目的為了將數(shù)據(jù)變化到較小的范圍(比如0-255)
          s1=np.log(np.abs(f))
          s2=np.log(np.abs(fshift))
          plt.subplot(121), plt.imshow(s1, 'gray'), plt.title('original')
          plt.subplot(122), plt.imshow(s2, 'gray'), plt.title('center')
          plt.show()

          下圖可能平臺會有壓縮看不清,自己照著處理一下即可。

          flagC

          flagC 是動態(tài)的,還得回到 https://2023challenge.52pojie.cn/ 這個網(wǎng)站上來。

          點擊登陸后,來到 login 頁面,讓我們提交 UID,但是這個輸入框無法輸入,修改一下源碼,將 disabled 刪除即可。

          然后輸入我們的 UID,提示您不是 admin,你沒有權(quán)限獲取 flag。

          抓包分析一下,發(fā)現(xiàn)在點擊提交后,Response Headers 有個 Set-Cookie,而這個 cookie 由三段組成,以 . 分隔,很明顯是一個 JWT(JSON Web Token)。

          JWT 是可以解密的,來到 jwt.io 這個網(wǎng)站,解密后可以發(fā)現(xiàn) payload 部分包含了我們的 uid 和 role 角色信息,此刻我們是普通的 user,直接將其改為 admin 即可,將生成的新 JWT 拿來重新提交,即可拿到正確的 flagC。

          圳政府又要發(fā)錢了!這次不是消費券,而是數(shù)字人民幣紅包。

          為推進粵港澳大灣區(qū)建設,促進本地消費,深圳市人民政府聯(lián)合人民銀行開展了數(shù)字人民幣紅包試點。

          不過,既然是試點,范圍自然有限,本次試點選在了羅湖區(qū),由當?shù)貐^(qū)政府出資,采取抽簽的方式將一定金額的數(shù)字人民幣紅包發(fā)放至深圳居民的數(shù)字人民幣錢包,紅包可用于羅湖區(qū)指定商戶的消費,本次一共發(fā)放5萬個紅包,單個面值200元。

          說了這么多,這個紅包要怎么領(lǐng)呢?

          數(shù)字人民幣紅包怎么領(lǐng)?

          1. 從10月9日凌晨起,地理定位于深圳市行政區(qū)域內(nèi)(含深汕特別合作區(qū))的用戶可通過以下三種方式預約登記:
          • https://coupon.yun.city.pingan.com/web/release/luohu-coupons-booking/index.html#/
          • i深圳公眾號-智慧服務-禮享羅湖,進入活動預約平臺
          • i深圳APP-禮享羅湖,進入活動預約平臺



          1. 填寫個人信息并選擇紅包領(lǐng)取銀行,共有中行、建行、工行、農(nóng)行等4家銀行可選。(沒有上述四行的銀行卡亦可參加此次活動)
          2. 提交預約后,如果審核通過,2小時左右會收到含有確認碼的短信,請務必保存好。
          3. 靜待10月11日8時抽簽結(jié)果出爐,中簽人員將于10月12日18時起收到通知短信
          4. 根據(jù)中簽短信指引,下載安裝“數(shù)字人民幣”應用,注冊并開設預約時所選擇銀行的數(shù)字錢包賬戶,即可領(lǐng)取200元紅包。

          數(shù)字人民幣紅包怎么用?

          根據(jù)定義,數(shù)字人民幣等同于現(xiàn)金,所以不會像消費券一樣有使用門檻,如“滿XX減X元”,而是像我們使用現(xiàn)金一樣,可找零,不夠可充值。按照此前網(wǎng)上爆出的截圖來看,使用方式應為二維碼掃碼,與我們熟悉的支付寶、微信支付類似。

          什么是數(shù)字人民幣?

          既然使用方式和支付寶等第三方支付工具沒什么區(qū)別,為什么還要單獨搞一個數(shù)字人民幣呢?

          這里所說的“數(shù)字人民幣”,并不是近年來被炒上天的比特幣等加密貨幣,其全稱為“數(shù)字貨幣電子支付”(DC/EP),你可以理解為數(shù)字版的人民幣,它主要是用來代替流通中的現(xiàn)金,如紙幣和硬幣。

          圖片來自網(wǎng)絡

          首先,央行的數(shù)字人民幣既是一種支付體系,也代表人民幣,所以,任何個人和機構(gòu)都是不能拒收的,比如店家可以不支持微信支付或支付寶,但卻不能拒絕你用數(shù)字貨幣付款。

          其次,既然數(shù)字人民幣的屬性和紙鈔、硬幣是一樣的,那么它也并不需要和銀行賬戶或支付賬戶捆綁,具備匿名性和離線可用等特點,哪怕網(wǎng)絡狀況不佳,也不影響使用。央行數(shù)字貨幣研究所所長穆長春這樣描述數(shù)字人民幣的離線使用場景:兩個手機碰一碰,就能完成轉(zhuǎn)賬。

          另外,數(shù)字人民幣的效力和安全性也優(yōu)于支付寶和微信支付。我們前面已經(jīng)說了,數(shù)字人民幣在效力上等同于紙紗;而在安全性方面,盡管支付寶、微信、商業(yè)銀行家大業(yè)大,破產(chǎn)的可能性極低,但一旦破產(chǎn),我們放在這些賬戶上的錢只能參加破產(chǎn)清算,有拿不回來的風險,但數(shù)字貨幣就不一樣了,除非央行不在了……

          雖說數(shù)字人民幣的屬性和原理都和移動支付不同,但使用方式倒是大同小異,需要通過一個線上錢包app進行支付或轉(zhuǎn)賬等操作,除了我們前面提到的掃碼付款,數(shù)字人民幣的app還支持匯款、收款、碰一碰等功能,還可與銀行賬戶綁定,進行數(shù)字貨幣與普通人民幣的兌換,也就是充值。

          圖片來自網(wǎng)絡

          在這次數(shù)字人民幣紅包之前,深圳、蘇州、雄安新區(qū)、成都及未來的冬奧場景等已展開數(shù)字人民幣內(nèi)部封閉試點測試,商務部在8月14日發(fā)布的《關(guān)于印發(fā)全面深化服務貿(mào)易創(chuàng)新發(fā)展試點總體方案的通知》中,又將試點范圍擴大到了“京津冀、長三角、粵港澳大灣區(qū)及中西部具備條件的試點地區(qū)”。

          有幸抽到此次紅包的錦鯉們,歡迎在評論區(qū)留言,讓大家吸一吸你們的歐氣喲。


          主站蜘蛛池模板: 一区二区三区视频| 蜜桃视频一区二区三区在线观看| 亚洲线精品一区二区三区| 亚洲视频一区二区三区四区| 一区二区三区国模大胆| 亚洲一区欧洲一区| 精品无码人妻一区二区三区品| 武侠古典一区二区三区中文| 色欲AV蜜桃一区二区三| 亚洲天堂一区二区三区| 国产日韩一区二区三区在线观看| 在线观看视频一区二区| 人妻少妇精品视频三区二区一区| 亚洲精品一区二区三区四区乱码| 国产日韩AV免费无码一区二区三区| 精品国产日韩一区三区| 亚洲AV无码一区二区乱子仑 | 免费国产在线精品一区| 免费一本色道久久一区| 无码av免费毛片一区二区| 一区二区视频在线| 无码一区二区三区| 人妻久久久一区二区三区| 久久精品一区二区东京热| 亚洲AV无码一区二区三区DV| 亚洲熟妇av一区二区三区| 中文字幕无码免费久久9一区9| 视频一区二区在线播放| 一区二区三区免费在线视频| 国产精品女同一区二区久久| 国产激情一区二区三区 | 一区二区三区伦理高清| 精品无码人妻一区二区三区不卡| 亚洲成av人片一区二区三区 | 亚洲综合一区无码精品| 中文字幕乱码一区久久麻豆樱花| 久热国产精品视频一区二区三区| 亚洲Av永久无码精品一区二区 | 日韩精品人妻一区二区三区四区| 国产对白精品刺激一区二区| 无码一区二区三区AV免费|