玩大家的2019新年红包


本来以为会有好两个大佬给红包玩的,现在看来只有 laosb 一个。

0x0000 laosb

地址是 https://xn--xv9h.lao.sb/2019/newyear/

难度感觉应该是非常容易,因为 10 分钟就能 AK。

0x0001 The Guess Game

Snipaste_2019-01-01_19-15-24.png

直接点击弹出了一个 alert 说数字太大,查看源码发现了调用的函数 window.guessGame.answer(2019)。去控制台把参数改成了 2018,还是说太大,又把参数改成了 0,说是太小。因为源码是走的 wasm,所以可以通过反编译拿到答案,但我这里选择了 override alert 函数的方法:

function getAnswer(i){
    let isCorrect=false;
    window.alert=function(str){
        if(str.indexOf('small')<0 && str.indexOf('big')<0){
            isCorrect=true;
        }
    }
    window.guessGame.answer(i);
    if(isCorrect){
        console.log(i);
    }
}
for(let i=0;i<=2019;i++)getAnswer(i);

拿到了第一组数字

grp1.png

0x0002 The Christmas Egg

Snipaste_2019-01-01_19-26-48.png

根据源码中 <a href="step1/the_number_you_held/" style="display: none;">Step #1 - The Christmas Egg</a>,得知第二组的 url 是 step1/32/ 进入第二组。

直接点击按钮并没有什么卵用。看源码发现请求了 ./the_package/3.11.5.json,手动请求发现其内容为 { "title": "Ho ho ho!" }。联想到圣诞节的时候,Ant Design 那个吓人的“彩蛋”,是在 3.11.6 中被移除的。于是改成 3.11.6 得到第二组数字。

grp2.png

0x0003 The Typo I've made

Snipaste_2019-01-01_19-37-51.png

根据之前的 url 构造出 step2/22/。提示已经很明显说了这是一个 typo,我们也可以注意到这里有个 button 写着“regbeg”。所以如果脑洞够大的就可以直接在控制台里看到 regbeg 的值就是第三组。

但是我脑洞不够大,其实这个 typo 我还是在看 generateRedBag 的代码的时候才发现的。

// laosb diss 了 antd 并且安利了一波他的 Holakit。不过 Holakit 是真的香。

grp3.png

0x0004 ?

Snipaste_2019-01-01_19-43-13.png

这个关卡似乎没有名字。但是出的很有迷惑性,以至于我看群里一大堆人以为自己在前一关没搞出正确答案。这看起来是个 404 页面,其实并不是。刚开始我也以为我没搞出正确答案,但是看见控制台的不寻常,我就懂了一切。

Snipaste_2019-01-01_15-21-21.png

step3/65 的 status 并不是 404。(还好 status 不是 404 要不然真的找死都找不到了。)那么玄机一定在这个页面上。

grp4.png

utf-53……

行了,AK。

0x00ff

拼接后答案为 32226553。谢谢 laosb!

IMG_2899.png


协议: 本文根据 Creative Commons Attribution-NonCommercial-ShareAlike 4.0 License 进行授权。

标签:


  • 这篇文章一条评论也没有……

撰写新评论

account_circle
mail
insert_link
mode_comment