前排提醒:本文共有 2507 个字

目录

大家好!

想必我和莳昇共同制作的 2021 新年解密 大家都应该或多或少地玩过了,那么这篇文章将作为本次解密的 WriteUP 发布。

宣传海报

Part 0&1 - 登录“论坛”

首先我们通过公布的 Sway 文档链接进入本次解密的欢迎页~

Sway 文档

滚动页面至下方 那么,就开始吧! ,点击 ❤戳❤我❤立❤即❤开❤始❤解❤谜❤ 进入 “论坛” 的 “登录页面” 。

在 “论坛” 入口链接的下方,有一个 Ubuntu Pastebin 的链接,点击进入,可获得本次解密的最大参数 UUID ,将该 UUID 保存,开始尝试登录 “论坛” 。

UUID

在 “论坛登录页” 中,我们将刚刚获得的 UUID 填入 username 一栏,但是密码是什么呢...?

此时就需要请到我们可爱的 F12 君!在登录页面按下 F12 ,进入 Console ,就会看到登录密码的后半部分。

刘先生很喜欢往 Console 里塞东西.jpg

前半部分在哪里呢?

我们切换调试工具到 Element 选项卡,展开 head 标签下的内容,即可在一堆 meta 标签中找到一个 namepassword 的标签,将该标签中的值与另一半合并,即可获得 “论坛” 登陆密码。

藏在 meta 标签中的另一半密码

Part 2&3 - 进入 “后台” ,获取 API

成功登陆 “论坛” 之后,我们点击阅读论坛中唯一一个 “帖子” 。在该帖子中,站长提到了该论坛的后台存在一些问题,并且为了庆祝 “开站” ,站长将自己的一个 “API” 开放给用户使用。

在了解该 “API” 的调用方法后,我们直接尝试进入 “论坛后台” (https://nmbbs.hello2021qwq.ga/admin/)。进入后台居然还需要 MisaLiu Security Protection Browser 浏览器,使用各种方法伪造这个浏览器之后刷新页面,便能看见管理员登陆入口。

使用模拟设备伪造浏览器

考虑到论坛程序不可能是静态网站,我们尝试使用 SQL 数据库注入中最为基础的 “万能用户名” ' or 1=1 # 。试一下,成功绕过验证进入后台。

成功绕过验证登录后台

进入后台编辑帖子,可以看见被楼主藏起来的 “API 信息” ,还有一个被注释掉的蜜汁 OneDrive 文件地址,应该是所谓的 “专用加密器” 。

被楼主隐藏的相关信息

在网页的源码中,帖子内容编辑框下方的注释告诉了我们网盘文件的密码 (由于设计问题导致该版块密码有误,故我们临时修改了网盘密码,给各位说声抱歉!) 。通过该密码访问网盘文件,可得专用加密器 “newyearkey.exe” 以及使用方法。

密码有问题是莳昇的锅,不是我的锅.jpg

Part 4 - 提交数据,获取红包

通过上面的步骤我们已经将所有的必要信息获得到了,现在只需要向我们所得知的地址 POST 数据就可以获得红包码了!

在这一步骤中,你可以使用 POSTMAN ,也可以使用自己熟悉的语言编写脚本发包。以我测试时使用的 易语言 为例:

易语言示例发包代码

如果一切都没有问题,那么就会返回红包码,反之则会报错,自己琢磨一下是哪里的问题吧 ;)

最后!

无论您是否参与了本次解密,也无论您是否成功解完了所有的题目,我和时升还是要在这里祝福大家:

2021 牛年快乐!祝各位新的一年「牛」转乾坤,牛气冲天!

最后编辑:2021年02月26日 ©著作权归作者所有

发表评论

正在加载 Emoji