1月11日,雙十一購物節(jié)從普通的節(jié)日變成了全民參與的網(wǎng)購節(jié)。 從2009年到2023年,已舉辦了14屆,2023年將是第15屆雙十一購物節(jié)。
2、打開手機淘寶APP后,在軟件頂部搜索框輸入2023淘寶淘特天貓雙11紅包領(lǐng)取口令:即可進入領(lǐng)取;
3.如果10月24日之前打開,則正在建設中。10月24日20:00后打開即可領(lǐng)取雙11紅包并參與預售產(chǎn)品購買。 請每天搜索雙11紅包領(lǐng)取口令領(lǐng)取。
4、首次搜索口令后,您可以在活動期間每天再次打開手機淘寶APP,點擊搜索框,在歷史搜索記錄中找到雙11紅包領(lǐng)取口令:,以及您 每天均可領(lǐng)取雙11紅包參與預售活動。
2、2023年淘寶紅包使用時間
紅包使用時間為10月31日至11月3日、11月10日至11日24點。 紅包來之不易,朋友們,記得用好,買點生活用品也可以消費。
來源:https://www.ssyhb.cn/323.html
圖作者 | 吾愛破解@Ps出來的小趙)
吾愛破解每年都有個解題領(lǐng)紅包活動,今年也不例外,需要我們使出看家逆向本領(lǐng)來分析內(nèi)容獲得口令紅包,根據(jù)難度等級不同會獲得不同數(shù)量的吾愛幣,活動持續(xù)到元宵節(jié)結(jié)束。活動一共有十個題,本文僅分享 Web 初級、中級、高級三個題的逆向思路。
活動地址:https://www.52pojie.cn/thread-1738015-1-1.html
三個 Web 題的線索都在一個視頻里:https://www.bilibili.com/video/BV123411R7K6/
視頻中包含 12 個靜態(tài) flag: flag1~flag12,另外還需要尋找到 3 個動態(tài) flag: flagA~flagC。 本題總共有 3 個難度,每個難度提交 4 個靜態(tài) flag 和 1 個動態(tài) flag 就算通過。
flag1 直接在視頻中給出了,flag1{52pojiehappynewyear}
flag2 藏在二維碼里,拿手機掃一下會打開一個網(wǎng)址,網(wǎng)址后面跟了一個 flag2{878a48f2},當然直接搜二維碼在線解碼也行,上傳上去就能看到文本信息。
在視頻 25 秒左右,右下角會出現(xiàn)一串字符 iodj3{06i95dig},這里肯定是一個 flag,注意觀察 flag 是四個字母,iodj 也是四個字母,可以大膽猜測這就是 flag3,在字母上動了手腳,數(shù)字和括號沒變,極大可能是愷撒密碼,愷撒密碼是一種替換加密的技術(shù),明文中的所有字母都在字母表上向后(或向前)按照一個固定數(shù)目進行偏移后被替換成密文,例如,當偏移量是3的時候,所有的字母A將被替換成D,B變成E。這里 iodj 每個字母分別向前偏移3,剛好就是 flag,以此類推,最終結(jié)果就是 flag3{06f95afd}。
flag4 比較雞賊,沒在視頻里,而是藏在視頻作者的簽名里(鼠標無意間瞎晃找到的),解密發(fā)現(xiàn)是 Base64,最終結(jié)果為 flag4{9cb91117}。
視頻里給了一個網(wǎng)址 2023challenge.52pojie.cn,提示說了這個網(wǎng)站似乎無法訪問,但網(wǎng)站的確在運行,它和吾愛破解主站是同一臺服務器,可能是域名解析的問題。
既然都說了是域名解析問題,那我們就分別在線檢測一下 2023challenge.52pojie.cn 和主站 52pojie.cn 的解析設置,首先可以發(fā)現(xiàn) 2023challenge.52pojie.cn 的 TXT 記錄里有個 flagB,這個后面再說,與主站對比發(fā)現(xiàn) A 記錄里少了 124.232.185.97,提示也說了和主站是同一臺服務器,所以我們可以在本地 host 里加上這個記錄即可訪問。
訪問網(wǎng)站 https://2023challenge.52pojie.cn/,可以在 Response Header 里找到一個 X-Dynamic-Flag,也就是動態(tài) flagA,如下圖所示:
既然是動態(tài)的,那就不可能直接是 flagA{Header X-52PoJie-Uid Not Found},很明顯給的提示是 Header 里缺少了 X-52PoJie-Uid,所以我們在請求的時候 Header 里加上這個字段試試,Python 代碼如下:
import requests
headers={
"X-52PoJie-Uid": "2002241", # 你的吾愛破解 UID
"Host": "2023challenge.52pojie.cn",
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36"
}
url="https://2023challenge.52pojie.cn/"
response=requests.get(url, headers=headers)
flagA=response.headers["X-Dynamic-Flag"]
print(flagA)
查看返回的 Header 里的 X-Dynamic-Flag,就是正確的 flagA,有個過期時間,在過期前提交即可。
在視頻第30秒左右的時候,會出現(xiàn)類似發(fā)電報的聲音,這就是摩斯密碼(摩爾斯電碼),對著下表聽就完事兒了,當然還有更準確的方法,那就是分析音頻的頻譜圖,更加直觀,音頻的分析后文 flag8 再說,這里的正確答案是 flag5{eait}。
flag6 比較直觀,視頻開頭就直接給出了,電話撥號聲就是 flag6。
重點在于如何識別撥號的數(shù)字,這里涉及到一個雙音多頻信號(DTMF)的概念,雙音多頻由高頻群和低頻群組成,高低頻群各包含4個頻率。一個高頻信號和一個低頻信號疊加組成一個組合信號,代表一個數(shù)字。可以使用 Python 讀取音頻來識別,也有現(xiàn)成的工具 DTMF2NUM 可以識別,具體介紹參考:https://bbs.qsnctf.com/thread-318-1-1.html ,里面有下載鏈接。使用錄音工具將這段撥號音錄成 wav 格式,然后通過工具識別得到 flag6{590124}。
視頻中,第22秒左右,上方出現(xiàn)的一串 0101 的東西,這就是 flag7,實際上是二進制形式的 ASCII 碼,八位一個字符,例如 01100110 對應的 ASCII 碼就是 f,找個在線工具轉(zhuǎn)換一下就可以得到 flag7{5d06be63}。
01100110 01101100 01100001 01100111 00110111 01111011 00110101 01100100 00110000 00110110 01100010 01100101 00110110 00110011 01111101
flag8 藏在這個視頻的音頻里,同樣將音頻錄下來,用 Audacity 軟件打開此音頻,選擇頻譜圖,就可以看到 flag8{c394d7},同樣前面的 flag5 其實除了直接用耳朵聽以外,也可以通過這個頻譜圖查看。
flagB 在前面推理 flagA 的時候已經(jīng)遇到了,線索在 2023challenge.52pojie.cn 的域名解析,TXT 記錄里,計算方法就是自己的 uid 加上字符串 _happy_new_year_ 加上時間戳除以 600 并向下取整后的值,經(jīng)過 md5 加密后,取前八位即可。
flagB{substr(md5(uid+\_happy_new_year_\+floor(timestamp/600)),0,8)}
仔細聽這個視頻,在結(jié)尾,也就是大概40秒的時候,依稀有一段雜音,單獨將這一段錄下來,反向播放,就會發(fā)現(xiàn)說的正是 flag9,正確答案是 flag9{21c5f8}。
flag10 太難了沒找到,有知道的小伙伴可以分享一下。
視頻里,底下一串 ++++[> 的東西就是 flag11,這一串是 Brainfuck 語言,是一種非常接近圖靈機的編程語言。可以直接使用在線工具轉(zhuǎn)換即可:https://www.splitbrain.org/services/ook ,正確答案是 flag11{63418de7}。
++++++++++[>++++++++++>++++++++++>+++++>++++++++++++<<<<-]>++.++++++.>---.<-----.>>-..>+++.<+++++.---.+.---.+++++++.<+++.+.>-.>++.
仔細觀察視頻你會發(fā)現(xiàn),開頭的背景是灰色的,在第20秒左右,顏色就加深了,其實開始的背景圖是有貓膩的,用到了圖片盲水印技術(shù),flag12 就藏在背景圖片里,原理就是使用傅里葉變換把原圖變?yōu)轭l譜圖,再疊加水印,將含水印的頻譜圖進行傅里葉逆變換得到含水印的圖像。蟻景網(wǎng)絡安全的這篇文章有詳細的介紹:https://blog.csdn.net/YJ_12340/article/details/127087949 ,我們直接使用文中的方法,使用 Python 處理圖片后即可得到 flag12{3ac97e24}。
import cv2
import numpy as np
import matplotlib.pyplot as plt
# 讀取為灰度圖像,52pj.png 為視頻開頭的背景截圖
img=cv2.imread('52pj.png', 0)
f=np.fft.fft2(img)
# 將圖像中的低頻部分移動到圖像的中心
fshift=np.fft.fftshift(f)
# 取絕對值:將復數(shù)變化成實數(shù),目的為了將數(shù)據(jù)變化到較小的范圍(比如0-255)
s1=np.log(np.abs(f))
s2=np.log(np.abs(fshift))
plt.subplot(121), plt.imshow(s1, 'gray'), plt.title('original')
plt.subplot(122), plt.imshow(s2, 'gray'), plt.title('center')
plt.show()
下圖可能平臺會有壓縮看不清,自己照著處理一下即可。
flagC 是動態(tài)的,還得回到 https://2023challenge.52pojie.cn/ 這個網(wǎng)站上來。
點擊登陸后,來到 login 頁面,讓我們提交 UID,但是這個輸入框無法輸入,修改一下源碼,將 disabled 刪除即可。
然后輸入我們的 UID,提示您不是 admin,你沒有權(quán)限獲取 flag。
抓包分析一下,發(fā)現(xiàn)在點擊提交后,Response Headers 有個 Set-Cookie,而這個 cookie 由三段組成,以 . 分隔,很明顯是一個 JWT(JSON Web Token)。
JWT 是可以解密的,來到 jwt.io 這個網(wǎng)站,解密后可以發(fā)現(xiàn) payload 部分包含了我們的 uid 和 role 角色信息,此刻我們是普通的 user,直接將其改為 admin 即可,將生成的新 JWT 拿來重新提交,即可拿到正確的 flagC。
圳政府又要發(fā)錢了!這次不是消費券,而是數(shù)字人民幣紅包。
為推進粵港澳大灣區(qū)建設,促進本地消費,深圳市人民政府聯(lián)合人民銀行開展了數(shù)字人民幣紅包試點。
不過,既然是試點,范圍自然有限,本次試點選在了羅湖區(qū),由當?shù)貐^(qū)政府出資,采取抽簽的方式將一定金額的數(shù)字人民幣紅包發(fā)放至深圳居民的數(shù)字人民幣錢包,紅包可用于羅湖區(qū)指定商戶的消費,本次一共發(fā)放5萬個紅包,單個面值200元。
說了這么多,這個紅包要怎么領(lǐng)呢?
根據(jù)定義,數(shù)字人民幣等同于現(xiàn)金,所以不會像消費券一樣有使用門檻,如“滿XX減X元”,而是像我們使用現(xiàn)金一樣,可找零,不夠可充值。按照此前網(wǎng)上爆出的截圖來看,使用方式應為二維碼掃碼,與我們熟悉的支付寶、微信支付類似。
既然使用方式和支付寶等第三方支付工具沒什么區(qū)別,為什么還要單獨搞一個數(shù)字人民幣呢?
這里所說的“數(shù)字人民幣”,并不是近年來被炒上天的比特幣等加密貨幣,其全稱為“數(shù)字貨幣電子支付”(DC/EP),你可以理解為數(shù)字版的人民幣,它主要是用來代替流通中的現(xiàn)金,如紙幣和硬幣。
圖片來自網(wǎng)絡
首先,央行的數(shù)字人民幣既是一種支付體系,也代表人民幣,所以,任何個人和機構(gòu)都是不能拒收的,比如店家可以不支持微信支付或支付寶,但卻不能拒絕你用數(shù)字貨幣付款。
其次,既然數(shù)字人民幣的屬性和紙鈔、硬幣是一樣的,那么它也并不需要和銀行賬戶或支付賬戶捆綁,具備匿名性和離線可用等特點,哪怕網(wǎng)絡狀況不佳,也不影響使用。央行數(shù)字貨幣研究所所長穆長春這樣描述數(shù)字人民幣的離線使用場景:兩個手機碰一碰,就能完成轉(zhuǎn)賬。
另外,數(shù)字人民幣的效力和安全性也優(yōu)于支付寶和微信支付。我們前面已經(jīng)說了,數(shù)字人民幣在效力上等同于紙紗;而在安全性方面,盡管支付寶、微信、商業(yè)銀行家大業(yè)大,破產(chǎn)的可能性極低,但一旦破產(chǎn),我們放在這些賬戶上的錢只能參加破產(chǎn)清算,有拿不回來的風險,但數(shù)字貨幣就不一樣了,除非央行不在了……
雖說數(shù)字人民幣的屬性和原理都和移動支付不同,但使用方式倒是大同小異,需要通過一個線上錢包app進行支付或轉(zhuǎn)賬等操作,除了我們前面提到的掃碼付款,數(shù)字人民幣的app還支持匯款、收款、碰一碰等功能,還可與銀行賬戶綁定,進行數(shù)字貨幣與普通人民幣的兌換,也就是充值。
圖片來自網(wǎng)絡
在這次數(shù)字人民幣紅包之前,深圳、蘇州、雄安新區(qū)、成都及未來的冬奧場景等已展開數(shù)字人民幣內(nèi)部封閉試點測試,商務部在8月14日發(fā)布的《關(guān)于印發(fā)全面深化服務貿(mào)易創(chuàng)新發(fā)展試點總體方案的通知》中,又將試點范圍擴大到了“京津冀、長三角、粵港澳大灣區(qū)及中西部具備條件的試點地區(qū)”。
有幸抽到此次紅包的錦鯉們,歡迎在評論區(qū)留言,讓大家吸一吸你們的歐氣喲。
*請認真填寫需求信息,我們會在24小時內(nèi)與您取得聯(lián)系。