政采云团队闯关双路线解法

1,599 阅读4分钟

打开掘金,忽然发现政采云团队有一个闯关,有点意思,于是二话不说直接打开链接去看看

掘金链接:juejin.cn/post/686031…

闯关链接:2021.zoo.team

建议自己玩一次再看!!!

建议自己玩一次再看!!!

建议自己玩一次再看!!!

建议自己玩一次再看!!!

建议自己玩一次再看!!!

建议自己玩一次再看!!!

建议自己玩一次再看!!!

建议自己玩一次再看!!!

建议自己玩一次再看!!!

第一关

这种游戏,肯定是玩控制台的,打开就第二关

第二关左边门

第二关是一个门,然后鼠标摸不着,很简单,把absolute干掉即可:

选了左边的门,提示

太明显了,绝壁是等下塞个cookie

进入第三关

左边门第三关

一进来是这样

em,先不用大招,按照规则老老实实来。于是发现一个script标签:

输入一下这段脚本,bingo

接下来你会看见提示“签名”,那很明显,就是拿这个签名

直接粘贴,不对,继续看看控制台,有一个sha256的提示,那就随便找个在线(直接粘贴,不对,继续看看控制台,有一个sha256的提示,那就随便找个在线sha256网站,复制粘贴,提示下一关path

左边门第四关

去第四关,说要旋转得到密码。看了一顿cookie、localstorage没什么可利用的

这个旋转,em,一点点烧脑,晚上下班了脑壳疼不想思考。对不起,要耍赖了。去element,定位到input的事件的js文件。搜索onChange,随便看看,发现一个极其可疑的函数,因为旁边有rotate-it

拷贝这个value,果然通过

左边门第五关

嗯,前面的cookie,图上也有一个烧饼,太明显了,不需要看提示了,手动去控制台加一下,左边门路线通关

右边门第三关

右边门第二关留下的信息:

虽然一进来页面上显示一个“一脸蒙蔽”,但提示还是有的

打开链接下一关

右边门第四关

打开页面的时候,首先看到这个东西

搜了一下,是一种加密方式,叫栅栏密码加密。ok,先随便找一个线上加密解密的页面

接着,随便点点element,发现一串东西

于是,粘贴到栅栏密码解密里面去,得到一串英文

niceifyouarereadingthisyoumusthaveworkedouthowtodecryptitcongratulationthenextlevelismagicalindex

嗯,下一关/magicalindex

右边门第五关

进来的时候说图片有玄机,于是翻了展开看看,好像也没什么。接着把img一个个删了,删的差不多的时候,发现了一个倒过来写的cookie:

然后cookie里面的确是写着一个nexturl

右边门第六关

我以为链接错了,然后看看network有一个请求:

这就简单了,第二关的拿出来:

fetch('https://2021.zoo.team/api/zoo/key?code=86749', { credentials: 'include' })

结果返回的还没有正确:

{"success":false,"result":"请继续寻找 Key~"}

然后对比一下我和他的请求有什么不一样,结果发现他多了一个头

再来一次:

fetch('https://2021.zoo.team/api/zoo/key?code=86749', { credentials: 'include', headers: { key: 'ZooTeam' } })

居然还不行,那我放url上再试试:

fetch('https://2021.zoo.team/api/zoo/key?code=86749&key=ZooTeam', { credentials: 'include' })

来了,他来了:

{"success":true,"result":"https://2021.zoo.team/ending"}

最后看到团队照片,妹子挺多的 👍 😊

最后

之前也做过类似的游戏给别人玩,网上还有一些xss游戏,都挺好玩的。政采云团队这个游戏,左边路线总体简单一些,旋转图片那关稍难一些,我也是作弊过的,如果是硬来的话应该要费一点脑;右边路线比较长,提示都到位的,只是要看你如何利用这些已有的信息来破解

应付大家常见的手段,相应的难度加大的手段有:比如用其他特殊字符来隐藏代码、加上mutationobserver、关键字符串用其他方式拼接等等

这个事情挺有意思的,大家有想法的话也可以搞一些出来,让大家挑战一下

再次实名点赞,政采云团队很用心👍