1月11日,双十一购物节从普通的节日变成了全民参与的网购节。 从2009年到2023年,已举办了14届,2023年将是第15届双十一购物节。
2、打开手机淘宝APP后,在软件顶部搜索框输入2023淘宝淘特天猫双11红包领取口令:即可进入领取;
3.如果10月24日之前打开,则正在建设中。10月24日20:00后打开即可领取双11红包并参与预售产品购买。 请每天搜索双11红包领取口令领取。
4、首次搜索口令后,您可以在活动期间每天再次打开手机淘宝APP,点击搜索框,在历史搜索记录中找到双11红包领取口令:,以及您 每天均可领取双11红包参与预售活动。
2、2023年淘宝红包使用时间
红包使用时间为10月31日至11月3日、11月10日至11日24点。 红包来之不易,朋友们,记得用好,买点生活用品也可以消费。
来源:https://www.ssyhb.cn/323.html
图作者 | 吾爱破解@Ps出来的小赵)
吾爱破解每年都有个解题领红包活动,今年也不例外,需要我们使出看家逆向本领来分析内容获得口令红包,根据难度等级不同会获得不同数量的吾爱币,活动持续到元宵节结束。活动一共有十个题,本文仅分享 Web 初级、中级、高级三个题的逆向思路。
活动地址:https://www.52pojie.cn/thread-1738015-1-1.html
三个 Web 题的线索都在一个视频里:https://www.bilibili.com/video/BV123411R7K6/
视频中包含 12 个静态 flag: flag1~flag12,另外还需要寻找到 3 个动态 flag: flagA~flagC。 本题总共有 3 个难度,每个难度提交 4 个静态 flag 和 1 个动态 flag 就算通过。
flag1 直接在视频中给出了,flag1{52pojiehappynewyear}
flag2 藏在二维码里,拿手机扫一下会打开一个网址,网址后面跟了一个 flag2{878a48f2},当然直接搜二维码在线解码也行,上传上去就能看到文本信息。
在视频 25 秒左右,右下角会出现一串字符 iodj3{06i95dig},这里肯定是一个 flag,注意观察 flag 是四个字母,iodj 也是四个字母,可以大胆猜测这就是 flag3,在字母上动了手脚,数字和括号没变,极大可能是恺撒密码,恺撒密码是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E。这里 iodj 每个字母分别向前偏移3,刚好就是 flag,以此类推,最终结果就是 flag3{06f95afd}。
flag4 比较鸡贼,没在视频里,而是藏在视频作者的签名里(鼠标无意间瞎晃找到的),解密发现是 Base64,最终结果为 flag4{9cb91117}。
视频里给了一个网址 2023challenge.52pojie.cn,提示说了这个网站似乎无法访问,但网站的确在运行,它和吾爱破解主站是同一台服务器,可能是域名解析的问题。
既然都说了是域名解析问题,那我们就分别在线检测一下 2023challenge.52pojie.cn 和主站 52pojie.cn 的解析设置,首先可以发现 2023challenge.52pojie.cn 的 TXT 记录里有个 flagB,这个后面再说,与主站对比发现 A 记录里少了 124.232.185.97,提示也说了和主站是同一台服务器,所以我们可以在本地 host 里加上这个记录即可访问。
访问网站 https://2023challenge.52pojie.cn/,可以在 Response Header 里找到一个 X-Dynamic-Flag,也就是动态 flagA,如下图所示:
既然是动态的,那就不可能直接是 flagA{Header X-52PoJie-Uid Not Found},很明显给的提示是 Header 里缺少了 X-52PoJie-Uid,所以我们在请求的时候 Header 里加上这个字段试试,Python 代码如下:
import requests
headers={
"X-52PoJie-Uid": "2002241", # 你的吾爱破解 UID
"Host": "2023challenge.52pojie.cn",
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36"
}
url="https://2023challenge.52pojie.cn/"
response=requests.get(url, headers=headers)
flagA=response.headers["X-Dynamic-Flag"]
print(flagA)
查看返回的 Header 里的 X-Dynamic-Flag,就是正确的 flagA,有个过期时间,在过期前提交即可。
在视频第30秒左右的时候,会出现类似发电报的声音,这就是摩斯密码(摩尔斯电码),对着下表听就完事儿了,当然还有更准确的方法,那就是分析音频的频谱图,更加直观,音频的分析后文 flag8 再说,这里的正确答案是 flag5{eait}。
flag6 比较直观,视频开头就直接给出了,电话拨号声就是 flag6。
重点在于如何识别拨号的数字,这里涉及到一个双音多频信号(DTMF)的概念,双音多频由高频群和低频群组成,高低频群各包含4个频率。一个高频信号和一个低频信号叠加组成一个组合信号,代表一个数字。可以使用 Python 读取音频来识别,也有现成的工具 DTMF2NUM 可以识别,具体介绍参考:https://bbs.qsnctf.com/thread-318-1-1.html ,里面有下载链接。使用录音工具将这段拨号音录成 wav 格式,然后通过工具识别得到 flag6{590124}。
视频中,第22秒左右,上方出现的一串 0101 的东西,这就是 flag7,实际上是二进制形式的 ASCII 码,八位一个字符,例如 01100110 对应的 ASCII 码就是 f,找个在线工具转换一下就可以得到 flag7{5d06be63}。
01100110 01101100 01100001 01100111 00110111 01111011 00110101 01100100 00110000 00110110 01100010 01100101 00110110 00110011 01111101
flag8 藏在这个视频的音频里,同样将音频录下来,用 Audacity 软件打开此音频,选择频谱图,就可以看到 flag8{c394d7},同样前面的 flag5 其实除了直接用耳朵听以外,也可以通过这个频谱图查看。
flagB 在前面推理 flagA 的时候已经遇到了,线索在 2023challenge.52pojie.cn 的域名解析,TXT 记录里,计算方法就是自己的 uid 加上字符串 _happy_new_year_ 加上时间戳除以 600 并向下取整后的值,经过 md5 加密后,取前八位即可。
flagB{substr(md5(uid+\_happy_new_year_\+floor(timestamp/600)),0,8)}
仔细听这个视频,在结尾,也就是大概40秒的时候,依稀有一段杂音,单独将这一段录下来,反向播放,就会发现说的正是 flag9,正确答案是 flag9{21c5f8}。
flag10 太难了没找到,有知道的小伙伴可以分享一下。
视频里,底下一串 ++++[> 的东西就是 flag11,这一串是 Brainfuck 语言,是一种非常接近图灵机的编程语言。可以直接使用在线工具转换即可:https://www.splitbrain.org/services/ook ,正确答案是 flag11{63418de7}。
++++++++++[>++++++++++>++++++++++>+++++>++++++++++++<<<<-]>++.++++++.>---.<-----.>>-..>+++.<+++++.---.+.---.+++++++.<+++.+.>-.>++.
仔细观察视频你会发现,开头的背景是灰色的,在第20秒左右,颜色就加深了,其实开始的背景图是有猫腻的,用到了图片盲水印技术,flag12 就藏在背景图片里,原理就是使用傅里叶变换把原图变为频谱图,再叠加水印,将含水印的频谱图进行傅里叶逆变换得到含水印的图像。蚁景网络安全的这篇文章有详细的介绍:https://blog.csdn.net/YJ_12340/article/details/127087949 ,我们直接使用文中的方法,使用 Python 处理图片后即可得到 flag12{3ac97e24}。
import cv2
import numpy as np
import matplotlib.pyplot as plt
# 读取为灰度图像,52pj.png 为视频开头的背景截图
img=cv2.imread('52pj.png', 0)
f=np.fft.fft2(img)
# 将图像中的低频部分移动到图像的中心
fshift=np.fft.fftshift(f)
# 取绝对值:将复数变化成实数,目的为了将数据变化到较小的范围(比如0-255)
s1=np.log(np.abs(f))
s2=np.log(np.abs(fshift))
plt.subplot(121), plt.imshow(s1, 'gray'), plt.title('original')
plt.subplot(122), plt.imshow(s2, 'gray'), plt.title('center')
plt.show()
下图可能平台会有压缩看不清,自己照着处理一下即可。
flagC 是动态的,还得回到 https://2023challenge.52pojie.cn/ 这个网站上来。
点击登陆后,来到 login 页面,让我们提交 UID,但是这个输入框无法输入,修改一下源码,将 disabled 删除即可。
然后输入我们的 UID,提示您不是 admin,你没有权限获取 flag。
抓包分析一下,发现在点击提交后,Response Headers 有个 Set-Cookie,而这个 cookie 由三段组成,以 . 分隔,很明显是一个 JWT(JSON Web Token)。
JWT 是可以解密的,来到 jwt.io 这个网站,解密后可以发现 payload 部分包含了我们的 uid 和 role 角色信息,此刻我们是普通的 user,直接将其改为 admin 即可,将生成的新 JWT 拿来重新提交,即可拿到正确的 flagC。
圳政府又要发钱了!这次不是消费券,而是数字人民币红包。
为推进粤港澳大湾区建设,促进本地消费,深圳市人民政府联合人民银行开展了数字人民币红包试点。
不过,既然是试点,范围自然有限,本次试点选在了罗湖区,由当地区政府出资,采取抽签的方式将一定金额的数字人民币红包发放至深圳居民的数字人民币钱包,红包可用于罗湖区指定商户的消费,本次一共发放5万个红包,单个面值200元。
说了这么多,这个红包要怎么领呢?
根据定义,数字人民币等同于现金,所以不会像消费券一样有使用门槛,如“满XX减X元”,而是像我们使用现金一样,可找零,不够可充值。按照此前网上爆出的截图来看,使用方式应为二维码扫码,与我们熟悉的支付宝、微信支付类似。
既然使用方式和支付宝等第三方支付工具没什么区别,为什么还要单独搞一个数字人民币呢?
这里所说的“数字人民币”,并不是近年来被炒上天的比特币等加密货币,其全称为“数字货币电子支付”(DC/EP),你可以理解为数字版的人民币,它主要是用来代替流通中的现金,如纸币和硬币。
图片来自网络
首先,央行的数字人民币既是一种支付体系,也代表人民币,所以,任何个人和机构都是不能拒收的,比如店家可以不支持微信支付或支付宝,但却不能拒绝你用数字货币付款。
其次,既然数字人民币的属性和纸钞、硬币是一样的,那么它也并不需要和银行账户或支付账户捆绑,具备匿名性和离线可用等特点,哪怕网络状况不佳,也不影响使用。央行数字货币研究所所长穆长春这样描述数字人民币的离线使用场景:两个手机碰一碰,就能完成转账。
另外,数字人民币的效力和安全性也优于支付宝和微信支付。我们前面已经说了,数字人民币在效力上等同于纸纱;而在安全性方面,尽管支付宝、微信、商业银行家大业大,破产的可能性极低,但一旦破产,我们放在这些账户上的钱只能参加破产清算,有拿不回来的风险,但数字货币就不一样了,除非央行不在了……
虽说数字人民币的属性和原理都和移动支付不同,但使用方式倒是大同小异,需要通过一个线上钱包app进行支付或转账等操作,除了我们前面提到的扫码付款,数字人民币的app还支持汇款、收款、碰一碰等功能,还可与银行账户绑定,进行数字货币与普通人民币的兑换,也就是充值。
图片来自网络
在这次数字人民币红包之前,深圳、苏州、雄安新区、成都及未来的冬奥场景等已展开数字人民币内部封闭试点测试,商务部在8月14日发布的《关于印发全面深化服务贸易创新发展试点总体方案的通知》中,又将试点范围扩大到了“京津冀、长三角、粤港澳大湾区及中西部具备条件的试点地区”。
有幸抽到此次红包的锦鲤们,欢迎在评论区留言,让大家吸一吸你们的欧气哟。
*请认真填写需求信息,我们会在24小时内与您取得联系。