找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 4866|回复: 8

[飞行交流] 欢迎来到终点。

[复制链接]
发表于 2015-12-20 15:58:11 | 显示全部楼层 |阅读模式
本帖最后由 耶稣泡观音 于 2019-12-17 05:04 编辑

你好,恭喜你来到解谜的终点。
请在下面回复你的解谜思路。回复的顺序视为完成谜题的顺序。
回帖仅作者可见。
发表于 2019-12-16 02:19:55 | 显示全部楼层
本帖最后由 大盗魔理莎 于 2019-12-17 15:07 编辑

第一题
1. 读信的时候发现64周年,以及红色单词首字母BASE:使用base64编码/解码某些数据
2. 线索在图片中:使用Steganography(隐写术)色彩工具Stegsolve调整帖子图片得到下图
98105107BE8931E1F59187822D4B76C4.jpg
3. 根据箭头方向观察图片下方的二进制,发现不符合常用的ASCII编码(八比特位,开头不能是1)或UTF-8编码(变长1-4字节;1字节是0开头的字节,2字节的第一字节开头是110,3字节的第一字节开头是1110,4字节第一字节开头是11110;多于1字节的编码点,后续字节的开头为10)。

4. 将图片代入帖子中,发现箭头所指的方向的发帖人的签名类似base64编码的内容。这里使用python自带的base64工具操作。
Screen Shot 2019-12-15 at 11.40.01 PM.jpg
这里的错误提示说明一下,base64是使用64个字符对二进制的数据进行编码。因为使用了64个字符,所以一个字符能对应6个bit。但是一般数据是以字节(一字节8比特)为单位表示的,8和6的最小公倍数是24,因此3个字节对应4个base64编码的字符。当所编码的内容字节数不能被3整除时,base64会在后面补充等号字符。余数是2的时候补充一个,余数是1补充两个。这个错误信息就是提示所输入的base64内容无法被3整除但是没有等号字符。于是这里加上两个等号看看。
Screen Shot 2019-12-16 at 12.12.18 AM.jpg
好像还是有点问题,这里看到发帖人头像, 那倒过来看看吧。
Screen Shot 2019-12-16 at 12.17.15 AM.jpg
确实对了。那么看到邀请函里的zh.virtualcca.org/XXX/XXXXX,把这个解码后的内容倒过来就是/lib/a.jpg,得出第二题网址为zh.virtualcca.org/lib/a.jpg

第二题
1. 图提示诺基亚手机,以及断开的文字,推测左列文字数为九宫格按键的数字,右列文字数是按几下:得出内容是SBRJXQLBOLV。2. 手机提示飞往虹桥机场的224航班,以及写信人Mr. Hash:虹桥三字码SHA,加上224代表SHA224,是SHA-2算法集的一种数据信息摘要算法。(SHA224是为了兼容3DES算法的摘要长度而开发的,因此可以直接把摘要算法换成SHA224而不需要更改数据结构)
Screen Shot 2019-12-16 at 12.34.59 AM.jpg
3. 按照第一题的网址试了一下结果404,那么网址是什么呢?回顾信的内容发现提示信封,拆信:考虑Steganography,在图片后面添加了文本信息。将图片下载后更改文件扩展名为txt,得出第三题网址为icrew.virtualcca.org/e544c0cedbe9337d1ef0819527770d0ae1cd09e3d45c05bab7403739
Screen Shot 2019-12-16 at 12.50.36 AM.jpg
4. 竟然有密码。重新读图,提示2019/11/08,大连:国航11月8日活动是大连飞哈尔滨,那刚离开大连的Mr. Hash大概就是在VENOS航点吧。密码输入VENOS得到第三题的视频。

第三题

1. 开头的倒带:立刻联想backward masking。使用ffmpeg提取音轨放入Audacity中,选取开头部分,在Effect选项卡中选择Reverse(倒带)+Change speed(降速同时降低音调)。播放得知“网址是一个十二位数的开始时间”。
2. 视频中红桃K和乱码文字,以及矩阵。乱码文字中g出现的次数过多,联想到凯撒密码(凯撒密码直接对原文本的字母进行变换,所以即使是密文也保留了字母出现的概率。英语中e出现的频率最高。)。那么假设e对应g,变换是2,得出原文本是"Nineteen years later, Place the password at SINOFSX."。
问题是,红桃K是查理大帝而不是凯撒大帝(方片K),且即使解谜人不知道如何解矩阵也可以爆搜穷举得出明文。

3. 那么19年以后把“密码”藏在sino,时间是视频里的2000/11/22 + 19年,得出2019/11/22。11月22日的国航活动是济南飞虹桥,在帖子中找到以下内容:
航行资料入口:
eAIP-2019 Nr.12 --> SHA1
Screen Shot 2019-12-16 at 1.31.27 AM.jpg
SHA1指向的超链接是icrew.virtualcca.org,全网址是icrew.virtualcca.org/c770866da9e07be4e60a777102387c2fedc76556

4. 得到了“密码”,那么“网址”应该就是这个帖子的活动开始时间吧?可是使用这个网址进不去,视频里也没有其他线索。
最后我万般无奈之下把“密码”当成网址输入,竟然进去了?!那“网址”实际上是密码……怎么还不对?!
卡关12小时,在这之间试了:
        a. 济南到虹桥活动航路上的所有航路点;
        b. 推测红桃K代表的是航图上有修订的部分中,代码有K的导航设施/航点。比如北京大兴通航导致大规模修订,有K的点好几个(比如大王庄)。

出题人更新了视频以后,发现了音频频谱图里出现了CN->JP的字样,推测为国航日本通航45周年活动。在VATJPN的活动帖里有国航写的活动文件,但我一开始认为密码和第二题一样是某个航路点,于是尝试了:
        a. 虹桥到关西活动航路上直到SADLI之前的所有点;
        b. 上海区域图里特定的几个点(AKARA:名称带有あか,PK:名称带有K,以及活动程序上可以构成类似心型航迹的点)


最后尝试了活动开始时间,发现密码是201909291900(文件里写的是UTC和日本时间,试过了以后换成北京时间),进入到第四题。


901504CB562FEEF591A12B4F7FF89A3D.jpg

密码实际上是网址,网址实际上是密码,且第一次上传的视频被网站二压导致频谱图里的CN->JP看不清……
所以这个题真的是个坑(手动滑稽




第四题
1. 一看就是从邀请函里找单词排字母顺序。三个单词分别是MEMBER,STAFF,CELEBRATE。
2. 字母序号中,2对应两个不同字母,5出现两次但是对应同一个字母,12不存在。推测第二个2放在12的位置,5省略一个。三个单词一共19个标号的字母,检查格子的数量正好为18(19-1(省略5)。排序得出字符串为"MBTCEREATFLFESBREA"。
3. 使用二值函数把字符串的每一个字母变换成比特:字母在字母表里的序号是奇数时,变换成1,否则变换成0,得到100110110000110011。
4. tid是论坛的帖子id,把比特串转换成十进制后得到tid=158711。
3DFD75599F2F16F4735878F4EBD9C482.jpg


最后在这里感谢虚拟国航提供的机会,以及SINO空管局全体成员的支持!
广告:SINO空管局塔台管制室全力保障虚航活动顺利实施,赞同请打赏(滑稽








回复

使用道具 举报

发表于 2019-12-16 15:19:45 来自手机 | 显示全部楼层
本帖最后由 Dreamliner304 于 2019-12-16 19:46 编辑

由于解出来的时候我在外面复习考研,所以就手写了,晚点再补充。
先补充一点,1780的签名要逆序再解BASE64,晚上补一个EXCEL运算表
IMG_20191216_160606.jpg IMG_20191216_152330.jpg 15764811249490.24262320701832718.jpg

第三题标准答案恐怕是这里:
https://forum.vatprc.net/topic/2 ... -traffic-inception/
回复

使用道具 举报

发表于 2019-12-16 15:20:12 | 显示全部楼层
本帖最后由 h1604 于 2019-12-16 15:27 编辑

这里对吧?

好吧,开始是按照正常的思路。
签名反向的base 64编码解出lib/a.jpg,然后得到第二步。

手机的键盘左右文字字数得到SBRJXQLBOLV之后SHA244,得到谜题
http://icrew.virtualcca.org/e544c0cedbe9337d1ef0819527770d0ae1cd09e3d45c05bab7403739

手机右侧文字,离开大连,得到密码VENOS,打开第三步的视频。

视频反拨得到12位密码,解密字符串得到 Nineteen years later, Place the password at SINOFSX,找到这个网站:
注意到:eAIP-2019 Nr.12 --> SHA1
于是得到
相信这是第四阶段的入口。

接下来就不那么正常了。。。我比较懒,或者说,实在是想不出来了

icrew.virtualcca.org的两个页面,源码都有这段:
<link rel='shortlink' href='http://icrew.virtualcca.org/?p=197' />
<link rel='shortlink' href='http://icrew.virtualcca.org/?p=227' />

好吧,那么感觉能改的网站不多,估计sino的网站您改不了。那就试试这个,于是简单试了197开始的网站,发现了两个:
第一个的友好名称为这个 http://icrew.virtualcca.org/experimentreport/?v=1c2903397d88 看起来是您自己的东西。不像相关的。
第二个就是这个,不好意思,似乎从窗户进来了

说了一堆,有个tid=
那么应该是论坛的网址,也是您能控制的,也就是,可能编辑某个帖子。

那么什么帖子呢?高级搜索一下“耶稣泡观音”发的好了。。。

回复

使用道具 举报

发表于 2019-12-16 16:15:57 | 显示全部楼层
本帖最后由 xiaochen17 于 2019-12-16 16:46 编辑

来了来了!!!!!!思路
第一部分:下载图片后使用ps调整曲线,看到二进制码,转换字符串:RED什么那个,Google翻译“红帽号码”(什么破翻译哦)取红字首字母得出BASE64,按照箭头方向输入1780签名并BASE64反向解码,得出第二阶段地址
第二部分:飞往上海虹桥的第224班航班代指SHA-224加密方式,按照左边是9键按键、右侧代表第几个字符的方法得出并SHA224,替换AreYouAlready一句,得出网址。密码为11月8日活动的第一个航路点。
第三部分:二阶矩阵+向前2个字符反推得Place the password at SINOFSX,电脑时间2000年11月22日+19年得到2019/11/22当日活动eAIP 2019-Nr.12进行SSH1加密得到网址。密码为CN->JP国航活动的开始时间。
第四阶段:将第一阶段同颜色单词代入,向下按照字母上面的数字代入18个框,求出每个字母在字母表中的顺序,单数为1双数为0,二进制转换10进制得出pid=1528120。结束
回复

使用道具 举报

发表于 2019-12-16 16:27:12 | 显示全部楼层
本帖最后由 16851616048 于 2019-12-17 17:02 编辑

第一阶段对黑色背景进行替换颜色操作,可得到二进制和一个向左的箭头。二进制转换为ASCII 字符串,得到"REDCAPSANDNUMBERS" 即红色大写字母和数字,为"BASE64"根据签名中的"wLslmYvEmLqB3Z" 联系向左箭头,可知阅读顺序为从右到左,“Z3BqLmEvYmlsLw”用BASE64格式对上面的字符串解码,可得到"gpj.a/bil" 按箭头顺序向左阅读“lib/a.jpg”代入网址,进入第二阶段。第二阶段:根据图中文字意思,“不要把他当作一封信打开”,即用文本文档形式打开这张图片。在其中可以得到一串网址icrew.virtualcca.org/HaveYouAlreadyArrivedAtHongqiaoAirport,Mr.Hash?/ 直接进进不去的。然后观察图中文字格式,左侧字数在2-8之间,右侧字数在1-4之间,可以将左侧字数对应键盘数字键,右侧字数分别对应左侧数字键上的第N个字母,以这个方式可以解得:SBRJXBLBOLV观察手机上的信息“虹桥机场224”可得"SHA224"用SHA224方式对上面的字符串哈希处理,得到e544c0cedbe9337d1ef0819527770d0ae1cd09e3d45c05bab7403739代入上面的网址得到“http://icrew.virtualcca.org/e544 ... 9e3d45c05bab7403739“发现需要密码,观察图中未用到的信息“11月8日,离开大连之后”11月8日SINOFSX国航活动为大连-哈尔滨,离开大连之后即DBL台后的下一个航点 VENOS密码为VENOS,进入第三阶段第三阶段:第三阶段为一段视频,可以看到桌面上的红桃K和一段字符串,以及一个向右箭头,指向一个矩阵红桃K上的人物为凯撒大帝,暗示以凯撒密码解密下面的字符串,矩阵值为2,也可以印证这段凯撒密码为向后移动2位字母表,解得“Nineteen years later, Place the password at SINOFSX”暗示入口在SINOFSX,根据右下角时间,19年后为2019年11月22日,在SINO有国航活动。进活动贴可以看到航行资料入口:eAIP-2019 Nr.12 --> SHA1将前面这段"eAIP-2019 Nr.12" 用SHA1哈希处理。得到"c770866da9e07be4e60a777102387c2fedc76556"最终阶段网址为“http://icrew.virtualcca.org/c770 ... 7102387c2fedc76556/”要密码。注意到视频开头有一段倒放,将倒放内容正放,得到“12位数字的密码是活动开始的时间”哪个活动的时间呢,看到桌面上有个Au图标,不妨用Au打开这段视频,可以看到频谱图上有"CN→JP"可知活动是2019年9月29日的中日通航纪念活动,开始时间是20:00,密码就是201909291900,进入最终阶段。最终阶段:跟着流程图就行了。
回复

使用道具 举报

发表于 2019-12-16 18:26:27 | 显示全部楼层
这是一篇神奇的帖子
回复

使用道具 举报

发表于 2019-12-16 20:58:59 | 显示全部楼层
这是什么操作????
回复

使用道具 举报

发表于 2019-12-17 19:36:50 | 显示全部楼层
全程围观的吃瓜群众表示:
这真是绝了
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表