第1名:33-66元现金红包
第2名:Spotify Premium美区2月x1
第3~4名:网易云黑胶5天
第5~7名:QQ音乐绿钻3天
注:wyy和qq只适用于非会员用户
提供者:@つつ

原频道奖品内容

太长了啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊,累死

首先,还是按照惯例,放出活动的开始链接:https://t.me/ssrportassist/100

注:本链接会定向至Telegram频道

第一关,谜底形式:二级域名

主题:decode
一级域名: tsutsu.top

1、你的ssr订阅链接:

aHR0cHM6Ly96aC5tLndpa2lwZWRpYS5vcmcvemgtY24vMjAxNA

2、某网站地址:

%E5B9B4E4B8ADE59BBDE5A4A7E99986E5B18FE894BDE8B0B7E6AD8CE69C8DE58AA1E4BA8BE4BBB6(%xx)

3、线索:[22]

第一关线索

1、机场订阅链接不出意料为v2和ssr,这种都是base64加密的。有时候v2rayN抽风,会返回”(非base64编码)”,这便是提示。将其经base64解密后得到字符串:https://zh.m.wikipedia.org/zh-cn/2014
2、某网站地址,后面有个%xx,这种形式一般为urlcode,是url中有汉字的常规做法。将其两两用“%”隔开,再经过urldecode得到“年中国大陆屏蔽谷歌服务事件
(简单做法:由于url中各汉字ASCII的值表示为两个16进制的数字,然后在其前面放置转义字符(“%”),置入URI中的相应位置。而对于汉字这种非ASCII字符,便需要转换为UTF-8字节序。16进制+UTF-8!!因此用Hex编码+UTF8字符集解码即可~~)
3、[22]。我们不难发现,1、2所得到的信息恰好可以组成一个链接

https://zh.m.wikipedia.org/zh-cn/2014年中国大陆屏蔽谷歌服务事件

对应维基百科的一个页面。在页面中ctrl+f搜索[22]即可找到对应的注释位置,点进去即可发现同样为”[xx]”形式的“[2014-12-29]”,那么恭喜你,最终答案就是2014-12-29,如图:

新年解密  维基百科截图
如图,找到[22]对应数字

别忘了,第一关的最上方给了一个一级域名,在其前面加上第三问的答案可得到最终页面的地址: 2014-12-29.tsutsu.top

第二关,谜底形式:二级域名

🌐🎥🎶🛠🔓🐮🐮🐮

顺序:🔓🎶🎥🌐🔓

第二关看起来想让你先解决这些emoji对应的是什么,但是你错了。从这个页面按F12进入开发者工具,在控制台(console)我们可以看到对应的提示:

新年解密  控制台的提示:两个info,两个warn
控制台中的提示

我们得到两个线索:

Dec-utf-8

MEGA网盘下载地址:https://mega.nz/folder/iSJkRZjS

进入MEGA网盘后,竟要求输入密码?

看看刚刚的过程有没有漏洞。我们发现控制台中的提示是来自于一个jquery.min的js文件的,会前端的应该会觉得不对劲。在查看器中可以看到源码:

src=“/http/cdn.jsdelivr.net/npm/[email protected]/dist/jquery.min.js”

所以我们在2014-12-29.tsutsu.top后面加上如上的字符,得到了一个变量:

var password = “32Duepn2_TyhYtYX1ANjyg”;

将此密码输入到MEGA网盘中,下载之后得到一个图片和一个音频,这里图片和音频重复了(图片的信息包括了音频的信息),简单说下音频的解法:查看其频谱,能够看到Tip2435

然后说图片,妹妹33(右)头上那个小电视标注了“av2 2435”,简单处理一下就是B站av2的24分35秒(24:35),在https://www.bilibili.com/video/av2中找到:

新年解密  av2的24:35的截图,角色:八意永琳
英文:Eirin Yagokoro

将英文名eirinyagokoro代入得到eirinyagokoro.tsutsu.top,网页自动跳转到蓝奏云下载页面。但是!这压缩文件有密码啊!

忘了刚刚得到的线索:Dec-utf-8?Dec是10进制的英文简写,UTF-8是一种编码。我们将一开始的emoji“🌐🎥🎶🛠🔓🐮🐮🐮”,我们用到这个工具:https://apps.timwhitlock.info/unicode/inspect

将这些emoji转换为dec以及utf-8编码,然后连起来,删除空格,得到一长串数字(牛要重复3遍):240159140144240159142165240159142182240159155160240159148147240159144174240159144174240159144174

因此这就是压缩包密码,至此,第二关完成

第三关入口在压缩包中的txt文件里:dd5c8bf51558ffcbe5007071908e9524.tsutsu.top

第三关,谜底形式:无固定形式

part1-1

进入第三关的入口后,我们只能看到如图所示的页面:

新年解密   图片:第三关已开启~同样的模板~
关注tg频道看最新结果
第三关part1-1

按f12进入开发者工具,老规矩,我们发现:

<script type="text/javascript" src="/cdn.jsdelivr.net/npm/[email protected]/dist/jquery.min.js"></script>

这次的src变了,依旧在域名后面添加上这些字符,得到

//share.txt

将刚刚的jquery.min.js更换为share.txt,重新加载页面~

可以得到:

外链:https://zcjz.lanzous.com/b01078ezg 密码:acnt
好吧,还是被你发现了。

part1-2

下载之后得到第一部分提示.txtCGTrader_CyberCube_download-8520365143_SHA1.7z两个文件,其中提示文本有用信息如下:

最后的答案是两串密码,其中一串只向一个telegram帐号!(可能用到一些比较基础的加密方式)

压缩文件中的结构如下:

Artwork
  |README
  |the first step
    |44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs_4096px.jpg
    |44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs_4096px.png
  |the second step
    |44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs_8192px.jpg
    |44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs_8192px.png

part1-2-1

首先是README这个文件

LICENCE & TOS:
不得不说这部分虽然看起来又长又臭实际上是由一个CGTrader购买的商品的README、隐藏条件与CGTrader官网的TOS拼凑而成的。
其中写到,”you may be aware that we use Cesar password to write the third part.” 译为,我们使用 凯撒密码 (https://www.dcode.fr/caesar-cipher) 来写第三段(USAGE)。
文段中还写到,” for enc, first shift 25 then 16 then 3.” 译为,对于encrypt(加密部分),第一次位移25个字母,第二次位移16个字母,第三次位移三个字母。
此处Caesar cipher(凯撒密码)为了防止将文本直接丢进翻译软件暴力出结果而写作Caesar password;encrypt(加密)同理简写为enc(常用缩写)。
下文中”Read the ABOUT part maybe useful.”用于混淆视听,详见下文。

ABOUT
这部分为UTF-8编码为ANSI产生的乱码,实际上并没卵用。
正确输出为,“阿巴阿巴,阿巴阿巴阿巴。阿巴阿巴?阿巴阿巴阿巴阿巴。”

USAGE
第一行对应位移字母25,第二行对应位移字母16,第三行对应位移字母3。
使用 凯撒密码 正确解密结果为:
– This image use a trick called PixelJahad to steganalysis strings.
– I suggest you be more attentive to known conditions.
– Have fun and once again thanks for choosing CGTrader.
对应翻译:
– 该图像使用一种叫做“PixelJahad”的方法来隐写字符串。
– 我建议你对已知条件更仔细一点。
– 再一次祝玩得开心,也谢谢选择CGTrader。

接下来,两个文件夹中的图片~

从文件名简单判断出这是base64加密过的字符串,将“44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs” 通过 base64算法解密出字符串“《азбука Морзе》”,译为《摩尔斯电码》;

提取图中方块左下阴暗面的发光点线元素得 摩尔斯电码

.. -- -. --- - .--. .- … … .-- --- .-. -.. 

可转译为字符串“IMNOTPASSWORD”;

查阅README得应使用 PixelJihad (https://sekao.net/pixeljihad/) 获取图像隐写内容。

在 PixelJihad (https://sekao.net/pixeljihad/) 中将照片”……_4096px.png“放入并填写密钥IMNOTPASSWORD,得到 指向音频 ;

从音频中段响铃部分是可以听出有段地方高频缺失,且频谱相应部分同样存在缺失;

在音频频谱中找到缺失的频谱部分图像即真密钥“IAMPASSW0RD”(注意,这里W0RD中是数字0,不是O),同样在 PixelJihad 中将照片”……_8192px.png“ 放入并填写密钥,得到最终密钥 e89c30912ef55f696c47f5cb162e4c25

注:part1-2-1由 Nzbcorz 制作

part1-2-2

我们在第一部分提示中,得知答案是一个tg号和一个密钥,可以发现part1-2-1的密钥可以联系到一个tg,那么还剩下最后一个密钥没有找到。

重新看一遍线索,可以发现,整个压缩文件名有点奇怪,结尾为SHA1,我们知道:SHA1是一种哈希加密方法。将CGTrader_CyberCube_download-8520365143经过SHA1加密后得到

3b1bca7bfbb4d7fd63077387d114cc88dbf23a19

将这串文字发送给 @e89c30912ef55f696c47f5cb162e4c25 即可获得下一关的线索~

part2

part1之后,你又得到一个txt文件:JGY4pxny8RWeiGK.txt

文件构成:

::[email protected]
<img/>
iVBORw0KGgoAAAANSUhEUgAABE8AAAMXCAYAAADL2HsDAAAqZXpUWHRSYXcgcHJvZmlsZSB0eXBl
IGV4aWYAAHjarZxrch05coX/YxVeAt4JLAfPCO/Ay/d3UFSPuqdtz0S41ZIo8vIWKpF5HoksuvNf
.......
.......
.......(太多了,下面省略)

<img>标签告诉你,可以用html来解密(一种途径而已),且结果是一张图片。下面的这些字符由字母、数字、”+”、”/”、”=”组成,这是base64的标志,将此图片通过<img …….. src=”……..” />的形式,可以得到如下图片:

新年解密  base64解密得到的图片,左上角有heiying168.cloud的字样

左上角有个网址,进去后用文件中第一行的[email protected]、密码为文件名登录(登录信息已弃用),进入机场后-节点和教程-FAQ中,可以跳转到YouTube的一个页面:

https://youtu.be/bBbPo0_gKOQ

进入后,找到youtube,简介中有两个链接:

https://zcjz.lanzous.com/i2Pialkht6d​     //下载地址
https://tsutsu.cc/index.php/2020/        //验证地址

从下载地址下载两个音频:(1-base64)Beep.wav(2-sha1)LRLsRs1234.wav

part3-1-1

第一个音频一个声道是歌曲,一个声道是摩尔斯电码,将这摩尔斯电码解密得到:

I HOPE WE ARE HEADED FOR THE LIGHT. ONLY YOUR DREAMS TO LEAD THE WAY OUT HERE. AND THE ANSWER YOU ARE LOOKING FOR IS STARDUST.

理解一下,这关密码STARDUST或stardust或Stardust(大小写都尝试一下哈),再看文件名,前面有个base64,因此将上面得出的三个结果都编码一下,作为备用:

U1RBUkRVU1Q=
c3RhcmR1c3Q=
U3RhcmR1c3Q=

注:part3-1-1由 FIyingSky 制作

part3-1-2

再看第二个音频,这是一个5.1声道的音频,L(左声道)、R(右声道)、Ls(左环绕)、Rs(右环绕)分别对应1、2、3、4,用Adobe Audition或者goldwave这些软件打开(或者用5.1音箱自己听),时间顺序各各声道的顺序排列得到:

143241312432432134213243142324131324132413241324312432143421421

排列组合,一共三种密码,放到Youtube简介的第二个地址中,按照提示即可通关~~

感谢小伙伴的参与和支持!

你们的,つつ

(除特别标注外,所有题目均为 つつ 原创)

说点什么
在"つつde解密2021——来自つつ’s Channel的解密游戏详解"已有4条评论
Loading...