第1名:33-66元现金红包
第2名:Spotify Premium美区2月x1
第3~4名:网易云黑胶5天
第5~7名:QQ音乐绿钻3天
注:wyy和qq只适用于非会员用户
提供者:@つつ原频道奖品内容
太长了啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊,累死
首先,还是按照惯例,放出活动的开始链接:https://t.me/ssrportassist/100
注:本链接会定向至Telegram频道
第一关,谜底形式:二级域名
主题:decode
一级域名: tsutsu.top1、你的ssr订阅链接:
aHR0cHM6Ly96aC5tLndpa2lwZWRpYS5vcmcvemgtY24vMjAxNA
2、某网站地址:
%E5B9B4E4B8ADE59BBDE5A4A7E99986E5B18FE894BDE8B0B7E6AD8CE69C8DE58AA1E4BA8BE4BBB6(%xx)
3、线索:[22]
第一关线索
1、机场订阅链接不出意料为v2和ssr,这种都是base64加密的。有时候v2rayN抽风,会返回"(非base64编码)",这便是提示。将其经base64解密后得到字符串:https://zh.m.wikipedia.org/zh-cn/2014
2、某网站地址,后面有个%xx,这种形式一般为urlcode,是url中有汉字的常规做法。将其两两用“%”隔开,再经过urldecode得到“年中国大陆屏蔽谷歌服务事件”
(简单做法:由于url中各汉字ASCII的值表示为两个16进制的数字,然后在其前面放置转义字符("%"),置入URI中的相应位置。而对于汉字这种非ASCII字符,便需要转换为UTF-8字节序。16进制+UTF-8!!因此用Hex编码+UTF8字符集解码即可~~)
3、[22]。我们不难发现,1、2所得到的信息恰好可以组成一个链接
https://zh.m.wikipedia.org/zh-cn/2014年中国大陆屏蔽谷歌服务事件
对应维基百科的一个页面。在页面中ctrl+f搜索[22]即可找到对应的注释位置,点进去即可发现同样为"[xx]"形式的“[2014-12-29]”,那么恭喜你,最终答案就是2014-12-29,如图:

别忘了,第一关的最上方给了一个一级域名,在其前面加上第三问的答案可得到最终页面的地址: 2014-12-29.tsutsu.top
第二关,谜底形式:二级域名
????????
顺序:?????
第二关看起来想让你先解决这些emoji对应的是什么,但是你错了。从这个页面按F12进入开发者工具,在控制台(console)我们可以看到对应的提示:

我们得到两个线索:
进入MEGA网盘后,竟要求输入密码?
看看刚刚的过程有没有漏洞。我们发现控制台中的提示是来自于一个jquery.min的js文件的,会前端的应该会觉得不对劲。在查看器中可以看到源码:
src=“/http/cdn.jsdelivr.net/npm/jquery@3.2.1/dist/jquery.min.js”
所以我们在2014-12-29.tsutsu.top后面加上如上的字符,得到了一个变量:
将此密码输入到MEGA网盘中,下载之后得到一个图片和一个音频,这里图片和音频重复了(图片的信息包括了音频的信息),简单说下音频的解法:查看其频谱,能够看到Tip2435
然后说图片,妹妹33(右)头上那个小电视标注了“av2 2435”,简单处理一下就是B站av2的24分35秒(24:35),在https://www.bilibili.com/video/av2中找到:

将英文名eirinyagokoro代入得到eirinyagokoro.tsutsu.top,网页自动跳转到蓝奏云下载页面。但是!这压缩文件有密码啊!
忘了刚刚得到的线索:Dec-utf-8?Dec是10进制的英文简写,UTF-8是一种编码。我们将一开始的emoji“????????”,我们用到这个工具:https://apps.timwhitlock.info/unicode/inspect
将这些emoji转换为dec以及utf-8编码,然后连起来,删除空格,得到一长串数字(牛要重复3遍):240159140144240159142165240159142182240159155160240159148147240159144174240159144174240159144174
因此这就是压缩包密码,至此,第二关完成
第三关入口在压缩包中的txt文件里:dd5c8bf51558ffcbe5007071908e9524.tsutsu.top
第三关,谜底形式:无固定形式
part1-1
进入第三关的入口后,我们只能看到如图所示的页面:

按f12进入开发者工具,老规矩,我们发现:
<script type="text/javascript" src="/cdn.jsdelivr.net/npm/jquery@3.2.1/dist/jquery.min.js"></script>
这次的src变了,依旧在域名后面添加上这些字符,得到
//share.txt
将刚刚的jquery.min.js更换为share.txt,重新加载页面~
可以得到:
外链:https://zcjz.lanzous.com/b01078ezg 密码:acnt
好吧,还是被你发现了。
part1-2
下载之后得到第一部分提示.txt和CGTrader_CyberCube_download-8520365143_SHA1.7z两个文件,其中提示文本有用信息如下:
压缩文件中的结构如下:
Artwork
|README
|the first step
|44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs_4096px.jpg
|44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs_4096px.png
|the second step
|44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs_8192px.jpg
|44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs_8192px.png
part1-2-1
首先是README这个文件
LICENCE & TOS:
不得不说这部分虽然看起来又长又臭实际上是由一个CGTrader购买的商品的README、隐藏条件与CGTrader官网的TOS拼凑而成的。
其中写到,”you may be aware that we use Cesar password to write the third part.” 译为,我们使用 凯撒密码 (https://www.dcode.fr/caesar-cipher) 来写第三段(USAGE)。
文段中还写到,” for enc, first shift 25 then 16 then 3.” 译为,对于encrypt(加密部分),第一次位移25个字母,第二次位移16个字母,第三次位移三个字母。
此处Caesar cipher(凯撒密码)为了防止将文本直接丢进翻译软件暴力出结果而写作Caesar password;encrypt(加密)同理简写为enc(常用缩写)。
下文中”Read the ABOUT part maybe useful.”用于混淆视听,详见下文。
ABOUT
这部分为UTF-8编码为ANSI产生的乱码,实际上并没卵用。
正确输出为,“阿巴阿巴,阿巴阿巴阿巴。阿巴阿巴?阿巴阿巴阿巴阿巴。”
USAGE
第一行对应位移字母25,第二行对应位移字母16,第三行对应位移字母3。
使用 凯撒密码 正确解密结果为:
- This image use a trick called PixelJahad to steganalysis strings.
- I suggest you be more attentive to known conditions.
- Have fun and once again thanks for choosing CGTrader.
对应翻译:
- 该图像使用一种叫做“PixelJahad”的方法来隐写字符串。
- 我建议你对已知条件更仔细一点。
- 再一次祝玩得开心,也谢谢选择CGTrader。
接下来,两个文件夹中的图片~
从文件名简单判断出这是base64加密过的字符串,将“44CK0LDQt9Cx0YPQutCwINCc0L7RgNC30LXjgIs” 通过 base64算法解密出字符串“《азбука Морзе》”,译为《摩尔斯电码》;
提取图中方块左下阴暗面的发光点线元素得 摩尔斯电码 :
.. -- -. --- - .--. .- … … .-- --- .-. -..
可转译为字符串“IMNOTPASSWORD”;
查阅README得应使用 PixelJihad (https://sekao.net/pixeljihad/) 获取图像隐写内容。
在 PixelJihad (https://sekao.net/pixeljihad/) 中将照片”……_4096px.png“放入并填写密钥IMNOTPASSWORD,得到 指向音频 ;
从音频中段响铃部分是可以听出有段地方高频缺失,且频谱相应部分同样存在缺失;
在音频频谱中找到缺失的频谱部分图像即真密钥“IAMPASSW0RD”(注意,这里W0RD中是数字0,不是O),同样在 PixelJihad 中将照片”……_8192px.png“ 放入并填写密钥,得到最终密钥 e89c30912ef55f696c47f5cb162e4c25
注:part1-2-1由 Nzbcorz 制作
part1-2-2
我们在第一部分提示中,得知答案是一个tg号和一个密钥,可以发现part1-2-1的密钥可以联系到一个tg,那么还剩下最后一个密钥没有找到。
重新看一遍线索,可以发现,整个压缩文件名有点奇怪,结尾为SHA1,我们知道:SHA1是一种哈希加密方法。将CGTrader_CyberCube_download-8520365143经过SHA1加密后得到
3b1bca7bfbb4d7fd63077387d114cc88dbf23a19
将这串文字发送给 @e89c30912ef55f696c47f5cb162e4c25 即可获得下一关的线索~
part2
part1之后,你又得到一个txt文件:JGY4pxny8RWeiGK.txt
文件构成:
::jiemi@tsutsu.top
<img/>
iVBORw0KGgoAAAANSUhEUgAABE8AAAMXCAYAAADL2HsDAAAqZXpUWHRSYXcgcHJvZmlsZSB0eXBl
IGV4aWYAAHjarZxrch05coX/YxVeAt4JLAfPCO/Ay/d3UFSPuqdtz0S41ZIo8vIWKpF5HoksuvNf
.......
.......
.......(太多了,下面省略)
<img>标签告诉你,可以用html来解密(一种途径而已),且结果是一张图片。下面的这些字符由字母、数字、"+"、"/"、"="组成,这是base64的标志,将此图片通过<img ........ src="........" />的形式,可以得到如下图片:

左上角有个网址,进去后用文件中第一行的jiemi@tsutsu.top、密码为文件名登录(登录信息已弃用),进入机场后-节点和教程-FAQ中,可以跳转到YouTube的一个页面:
进入后,找到youtube,简介中有两个链接:
https://zcjz.lanzous.com/i2Pialkht6d //下载地址
https://tsutsu.cc/index.php/2020/ //验证地址
从下载地址下载两个音频:(1-base64)Beep.wav和(2-sha1)LRLsRs1234.wav
part3-1-1
第一个音频一个声道是歌曲,一个声道是摩尔斯电码,将这摩尔斯电码解密得到:
I HOPE WE ARE HEADED FOR THE LIGHT. ONLY YOUR DREAMS TO LEAD THE WAY OUT HERE. AND THE ANSWER YOU ARE LOOKING FOR IS STARDUST.
理解一下,这关密码STARDUST或stardust或Stardust(大小写都尝试一下哈),再看文件名,前面有个base64,因此将上面得出的三个结果都编码一下,作为备用:
U1RBUkRVU1Q=
c3RhcmR1c3Q=
U3RhcmR1c3Q=
注:part3-1-1由 FIyingSky 制作
part3-1-2
再看第二个音频,这是一个5.1声道的音频,L(左声道)、R(右声道)、Ls(左环绕)、Rs(右环绕)分别对应1、2、3、4,用Adobe Audition或者goldwave这些软件打开(或者用5.1音箱自己听),时间顺序各各声道的顺序排列得到:
143241312432432134213243142324131324132413241324312432143421421
排列组合,一共三种密码,放到Youtube简介的第二个地址中,按照提示即可通关~~
感谢小伙伴的参与和支持!
你们的,つつ
(除特别标注外,所有题目均为 つつ原创)
《つつde解密2021——来自つつ's Channel的解密游戏详解》的所有内容, 均受国家相关法律法规保护,相应的版权、著作权等知识产权均归属 つつのBlog 所有。
Orz
。。。智商连第二关都不够@(滑稽)
>>>"%@^!!&)(^!\@%!&$@\~^~%~/
alert("a");
console.log(1)
霖奴
只能说,幸好我跑路了,不然我时间就耽误啦
啊这。nbnb