https://1111.segmentfault.com《光棍节程序员闯关秀》 程序员们,欢迎来攻!!!
在之前的基础上,重新整理了一遍,之前才闯到第8关,然而,昨天整理文章的时候,网站服务器崩了,所以,可遗憾了,还好今天,正常了,把第8关过了,呵呵,第九关,真的不想过了,就这样吧,至于SegmentFault的账号早就有了,还是蛮喜欢这个网站的。我发现所有的key可以都在变化,,,
第一关
![](https://i-blog.csdnimg.cn/blog_migrate/6eff7fe472c6d77627354619baaef502.webp?x-image-process=image/format,png)
其实,这个页面上有链接,它的color:#172024和背景background:#172024相同,所以看不到了;把谷歌浏览器的检查调出来,代码中可以找到,如下:
![](https://i-blog.csdnimg.cn/blog_migrate/f07bd798a264e3ba901c087bc290df4b.webp?x-image-process=image/format,png)
第二关
![](https://i-blog.csdnimg.cn/blog_migrate/89baaa355c7de53bf6a8e316a34502b0.webp?x-image-process=image/format,png)
呵呵,这个密码在网页源代码的注释里,,,,
![](https://i-blog.csdnimg.cn/blog_migrate/b252bc6869fadcf68dcb24929b071836.webp?x-image-process=image/format,png)
第三关
![](https://i-blog.csdnimg.cn/blog_migrate/b0d38d6dd9f1d256f20859f58a22a6d3.webp?x-image-process=image/format,png)
密码在network里,如下图:
![](https://i-blog.csdnimg.cn/blog_migrate/8617a534ec55e9ed9048edbb4ade6b10.webp?x-image-process=image/format,png)
第四关
![](https://i-blog.csdnimg.cn/blog_migrate/8728923fea33de67bbbdd61125cfd347.webp?x-image-process=image/format,png)
比较难想,数字“5”用MD5加密成为e4da3b7fbbce2345d7772b0674a318d5,就是key啦
![](https://i-blog.csdnimg.cn/blog_migrate/e8eadf8774034c3d2fd6e8e1d153fbba.webp?x-image-process=image/format,png)
第五关
![](https://i-blog.csdnimg.cn/blog_migrate/cfaa6c18de48d5ba7077925821c93be6.webp?x-image-process=image/format,png)
二维码,你第一反应应该是拿出手机扫一扫吧!呵呵,你被骗了!!!答案是保存二维码到桌面,用记事本打开,如下:
![](https://i-blog.csdnimg.cn/blog_migrate/b6151fc78e0c23df4db335f1a5beaede.webp?x-image-process=image/format,png)
第六关
![](https://i-blog.csdnimg.cn/blog_migrate/a5c028423a4d47d96078b6c0c426ca97.webp?x-image-process=image/format,png)
选中页面上的字符串右键单击,“Google搜索”,(可是我翻不了墙,只能百度喽)找到字符串的md5解密,就能得到key。
![](https://i-blog.csdnimg.cn/blog_migrate/6b579f92d11ccf5e45756fb299bcd157.webp?x-image-process=image/format,png)
第七关
![](https://i-blog.csdnimg.cn/blog_migrate/6ffb0dc9693374e95f6c2c9e560ef373.webp?x-image-process=image/format,png)
这一关,由于,前6关的影响,我md5加密、md5解密,浏览器调试全找了一边,没有,快疯了!!!其实很简单,这个页面的字符串就是key!!!(我发现,这个key每次都不一样!!!)
第八关
![](https://i-blog.csdnimg.cn/blog_migrate/d15fc48c379287c8cfdfcdbc5473d3c8.webp?x-image-process=image/format,png)
这个比较难,把form的get提交改成post提交,再到密码里回车,就OK了
![](https://i-blog.csdnimg.cn/blog_migrate/3323b1c81f4db7d2e4fe2859eaa6c82c.webp?x-image-process=image/format,png)
第九关
![](https://i-blog.csdnimg.cn/blog_migrate/9a62ab6cc7af776f0cdf69e8afdfabbd.webp?x-image-process=image/format,png)
第一眼看到这,蒙圈了!!!二进制呀!!
毕竟,双11,把 " _ " 全换成 “1”,然后需要把每个二进制数转换为字节。得到byte数组,形成ASCII码。得到一个base64加密的字符串。字符串存为文件。然后解压得到KEY是e4a4a96a69a1b2b530b3bec6734cdf52!!!
第十关
![](https://i-blog.csdnimg.cn/blog_migrate/6f96b5c04f05f869b190aaea9638894d.webp?x-image-process=image/format,png)
感兴趣的亲们,赶紧来试一试吧!!!