这是本站在 Gridea 时期撰写的文章,可能无法和本站现用系统相搭配。
唐突了,在本站还未有人气之前还是先不要搞大活动了。没精力,也没有能力。
0x01 - Mixed Content & 整洁
因为在 HTML 中, MixedContent 为了美观显示是不会在网页上显示的。只会在控制台中显示
所以这提示了我们要去翻 Console.log
眼熟的小伙伴可能会看得出这是什么加密,但是有的小伙伴看不出。这是与佛论禅加密
但是,当我们放上去解密的时候,却会出现这个问题
这是因为这个加密通常有个为如是我闻和佛曰的头
我们把它都试试就能得出结果
0*02 - 2300663621
这时我们就得知道了,一般来说十位数都是小学生的QQ号
你还真没猜错 这就是QQ号。
他的昵称提示了我们是猪的才倒过来念。所以我们倒过来写 QQ
于是这一关的解法我是这样想的
https://hexo.ink/ + 1263660032 = False
https://hexo.ink/ + 1263660032 + 开始谜题地址栏内的riddle = True
0*03 - 不在任何地方
如果你能一眼看到下面的评论区的话那你还没走错。
首先 bilibili1024havefun 是哔哩哔哩 1024 程序员节 CTF 竞赛第六题中的内容
而 ↑⚪是暗指了右边的顶部返回按钮
在网页源码中 head 头部一眼就可以看得出来 TopButton.js 的调用路径
我们跟随这个调用库会找得到名为 Kagurain 的 Github 用户
在他的 README 中,有这样一个地方
但是你要是勇往直前划到最下,那你就有可能失去了下一关的入口
0*04 - Runoob 1&e1&1
众多知识分子应该都知道 runoob.com 这个网站 这里就是引导了我们访问它
首页进去 1&e1&1 指的是第一个栏目 第一个实例中的第一行代码
尝试拼装他到博客内访问
无解。当你以为是拼错的时候你会发现怎么拼都是错的
0*05 - 你的方向错了
都说了嘛,脑洞题
脑洞大点的你不会联想一下吗
我们游戏的全程外站链接一共有三个
分别是 runoob.com github.com 和作为图床的sm.ms
但是 runoob.com 已经被使用了
所以你就组合一下 github.com 和 sm.ms 嘛!
虽然还是方向错了,但是我们发现这张图片加载很慢,一看原来是本地加载的,那我们就下载到本地
0*06 - 你应该是小学生吧
这把啊,这把是隐写
把 jpg 后缀修改为 zip 解压要密码
直接回到开始页面,复制 link 下来
11-14riddle 即为解压密码
0*07 - 十二点是赛场停电的时间
这句话实际上是模仿了一个科普节目制作团队回形针在100期时做的一个解谜内的一个线索
如果你加到了这个 回形针粉色小针交流群 你可以看到过我曾经发过一张相关截图
里面包含了一个名为 “Base64 在线编码解码 | Base64 加密解密 - Base64.us”的标签页
还需要我怎么说吗?
原本是打算有人能够做出这个解谜就写一份新年解谜的,只有通过这个解谜才能加入,但很可惜的是没有人参加解谜,所以打算以后人流量大起来再做。那就这样了~
你之前原来还有hexo.ink这个域名
我有好多好多域名,不过能让我记起来的域名不多