标签归档:红包

2017红包解析

红包网址:http://rb.renjikai.website/2017-redbag1/

解析rb1:老套路,审查元素form的Hidden,year=2017提交即可。
出现decode_base64(‘u606du559cu4f60u4eecu901au8fc7u0072u0062u0031u7ea2u5305’)
base64解码得
刚刚才发现我出错了,本来应该是base64解码的,我忘了给字符串加Base64了……
直接对u606du559cu4f60u4eecu901au8fc7u0072u0062u0031u7ea2u5305进行unicode转中文(网上各类小工具,用Notepad把u替换\u即可)得到“恭喜你们通过rb1红包”,这个是支付宝中文口令。
查看rb1源代码可以发现注释small hint for rb2:sql injection,明确rb2目标sql注入。

解析rb2:sql注入:username和password都输入即可,出支付宝红包口令translate_to_chinese(“congratulation”)+”C2AEE99934″,translate_to_chinese(“congratulation”)是“恭喜”+”C2AEE99934″=“恭喜C2AEE99934″即为支付宝中文红包口令。

解析rb3:新套路,暴力破解。
查看html源码,有注释guess is a 4-digit postive number,可以编写脚本从1000尝试到9999自动Post即可,最后发现这个数是5716,输出数字口令88281030。

目前该页面已经移动到http://rb.renjikai.website/2017-redbag1/(早已下线),感兴趣的同学可以稍后尝试,源代码稍后发布
源代码下载地址:https://pan.renjikai.com/Bucket/2017-redbag1.zip

红包大战的感悟

这几天一直在各种“抢红包”中,其中不乏各种有技术性的难题。援引一位站长的话:

想到之前我们一堆网友在支付宝上发的红包口令谜题(红包, 红包续一, 红包续二, 还有红包续三, 看完不要忘记回来呀), 要获取红包的口令并非易事, 获取红包口令需要敏捷的思维、创新的想法、扎实的技术功底、丰富的工具还有手速。
引自http://twd2.me/archives/6862

可以看出来计算机的知识还有很多很多等待着我去掌握,我一定要努力学习。另:红包只是玩玩为好,不要当真啊……