mail.ruからのクエストの通過

猫の下には、mail.ru( quest )からのクエストをどのように行ったかの説明があります。 クエストの印象を台無しにしたくない場合は、猫の下に行かないでください。



ようこそページがない場合
最初の段階で、リンクをクリックした後、私はクエストがモバイルデバイス向けではないという写真を見ました。 Chromeの開発コンソールを起動すると、style.cssでメディアブロックが見つかり、1200pxから120pxに変更された後、元のページが表示されました。


最初のタスクの解決策
最初のタスクは単純でした-秘密の言葉:ページのソースコードで白が示されました。


2番目のタスクの解決策
答えは、ページのソースコード、つまりコメントにもあります。



回答: W3C。


3番目のタスクの解決策
答えはソースコードにあります。10,000行を含むページの最後に移動する必要があります。



回答:よくできました。


4番目のタスクの決定
質問は間違ったエンコーディングを使用しているため、UTF-8ブラウザでエンコーディングを指定し、答えを取得する必要があります:krakozyabry


5番目のタスクの決定
ページのソースコードにsequence.gif画像があります。 別のタブで開き、「更新」をクリックすると、答えが表示されます:jif。


6番目のタスクの解決策
ページのソースコードに画像がありますが、誤ったリンクがそれを指しています。 別のタブで開き、blok_shema.pngのファイル名を修正します。 その結果、階乗10を計算するアルゴリズムを取得します。Yandex検索文字列は階乗をよく読み取ることができます。



回答: 3628800。


7番目のタスクの解決策
ページのソースコードにはエンコードされたヒントがあり、 リンクを使用してデコードます。「モスクワで座標が取得されていない場合は、何か間違っています。」



次に、モスクワの座標をページ上のものと比較し、変換して次の座標を受け取りました:55°47.48916′N 37°32.94132′E。 私はそれらをYandex.Mapsに入力し、Hugo Chavezの通りに行きました。答えはこの政治家の名前でした。


8番目のタスクの解決策
次のタスクは、ランダムに決定しましたが、テキストを理解しませんでした。 ページのソースコードでファイルmikrotochka.pngを見つけて開き、my.comにアクセスして次のレベルに進みました


9番目のタスクの決定
数字システムの知識のタスク:10進数システムで7 + 7 = 14。 それぞれ、数値16は8進数の数値です。 数値49を8進数に変換し、結果を取得することはそのままです:61


10番目のタスクの決定
私はこれらのキャラクターのコードを覚えていなかったので、 インターネットでそれらを見つけてコピーしました。 ±§¤


11番目のタスクの決定
ページのソースコードでファイル名を確認します。 それをダウンロードして、メタデータを見て答えを入手してください:Yarrrost。



ubuntuのコマンド
sudo apt-get install jhead

wget puzzle.mail.ru/exif.jpg

jhead -v exif.jpg



12番目のタスクの決定
このタスクでは、デバッガーコンソールでstepbystep()関数を呼び出します。



コード
for(i = 0; i <10000; i ++){stepbystep()}



13番目のタスクの決定
このタスクでは、キー:cipherとVigenere 暗号を使用してテキストvigenereを暗号化する必要がありますこのため、このリンクを使用しました



回答: xqvlrvtm


14番目のタスクの決定
このページには、IPアドレスが1つの数字で書かれています。 これは、このエントリーフォームに関するクエストの作成による記事です。



Linuxのコマンド
$ ping 0x5E64B4C9

PING 0x5E64B4C9(94.100.180.201)56(84)バイトのデータ。

94.100.180.201から64バイト:icmp_seq = 1 ttl = 55 time = 52.8 ms

^ C

-0x5E64B4C9 ping統計-1パケット送信、1受信、0%パケット損失、時間0ms

rtt min / avg / max / mdev = 52.849 / 52.849 / 52.849 / 0.000 ms

$ホスト94.100.180.201

201.180.100.94.in-addr.arpaドメイン名ポインターko.mail.ru。



答えが得られます: ko.mail.ru。


15番目のタスクの決定
時刻は、Unixタイムスタンプでページに書き込まれます。 オンラインコンバーターまたはdateコマンドを使用できます



Linuxチーム
date -d '01 / 01/2020 00:00:00 '+ "%s"


回答: 1577836800



PSコマンドを実行するマシンの時刻はUTCでなければならないことに注意してください。 そうでない場合は、時間オフセットの表示から始める必要があります(私の場合は+7)。


16番目のタスクの決定
gimpが私が望んでいた方法ではなく常にあふれているので、私が最も時間を費やしたタスク。 そのため、 このオンラインエディターを使用し 、目的の結果42を得ました。


17番目のタスクの決定
このタスクでは、base64でエンコードされたpng形式の画像が表示されます。 このリンクを使用して画像を取得したところ、スパムでした。


18番目のタスクの決定
このタスクをブルートフォースで解決しました。 A = 1。 そして、それを推定して:



解決策
C + D = 9

C + E = 10

B + B> 10

Bは偶数

それぞれ、Bは6または8です。



総当たりで答えが得られました:1,8,4,5,6


19番目のタスクの決定
最初にヒントを求めました

nslookup -type = TXT podskazka.donkeyhot.org

サーバー:10.11.101.6

住所:10.11.101.6#53



信頼できない答え:

podskazka.donkeyhot.org text = "NATOアルファベット"



その後、彼はこのWiki記事のインデックスを作成しました。 画像をアルファベットと比較すると、答えは「AMIGO」です。


20番目のタスクの決定
まず、入力フォームとボタンをオンにします。



document.getElementsByName('answer')[0].disabled=false; document.getElementsByName('btna')[0].disabled=false;
      
      





そのため、黒と白の長方形があるテーブルが表示されます。 これはそれぞれバイナリコードであり、01101110または10010001であると想定しています。次に、文字とバイナリコードリンク 01101110が「n」に対応する間の対応表を見つけました。 したがって、白い長方形は「0」で、黒い長方形は「1」です。 残りの文字:



 01100101 - e 01111000 - x 01110100 - t
      
      





回答:次。


21番目のタスクの決定
ソースコードを見ると、message_digest.pngというイメージがあることがわかります。それを開いて、16番目のコードを取得します。

  6074c6aa3488f3c2dddff2a7ca821aab
      
      





ハッシュをYandexに送り込み、 この記事で答えを見つけます:5555


22番目のタスクの決定
Cookieが表示されるため、Cookieを表示する必要があります。 私はChrome DevTools-> Network-> cookies.jpg-> Request Headersを見て、それぞれsecret = we_have_cookies、答え:we_have_cookiesを見ました


23番目のタスクの決定
ここでは、「coffee squared」rebusが表示されます。 コーヒーを英語で書き、文字「O」を「0」に置き換えます。 c0ffeが判明しました。 c0ffee * c0ffeを掛けると、( link )答えが得られます:9180E4DC0144


24番目のタスクの決定
まず、番号体系を定義します。 221はそれぞれ2,3,5で割り切れず、さらに素数を整理します。 13と17を取得します。最初の番号には記号「e」が含まれているため、この番号は17桁の番号体系にあります。1つの番号体系に番号を追加して加算すると、13.17、GEEKが返されます。


25番目のタスクの決定
私の意見で最も興味深い仕事。 手始めに、手がかりを探し始めました。 ソースコードの推奨に従って、HTTPヘッダーを調べました。 次の2つのヘッダーがありました。



 X-Podskazka-1:Eto russkiy tekst X-Podskazka-2:Zashifrovan shifrom prostoy zameny
      
      





その後、テキストの頻度分析を適用する必要があることが明らかになりました。 頻度を決定する小さなスクリプトを書きました。



 import collections # -*- coding: utf-8 -*- fl = open("file.txt") text = fl.read() c = collections.Counter(text.decode('utf-8').replace(',','').lower()) total_word_count = sum(c.values()) for word, count in c.most_common(33): print word, count, count*1.0/total_word_count
      
      





ウィキペディアで文字の頻度の表を見つけました

テーブルをコンパイルしました:



対応表
対応表
ソーステキスト ロシア語の文字の頻度
B ああ
W E
ああ A
そして そして
N
T
うん
D P
Th
F L
X
ゆう M
F D
P
P
E 私は
N S
E B
G
P 3
Ts B
T H
A Th
L X
S F
3 W
B ゆう
G Ts
私は うん
H E




次に、このサイトを使用しました



周波数辞書を受け取ったので、3文字から単語を選択し始めました。 ここに最初のマッチがあります、私は見つけた順にそれらを書きました。



ほ-どうやって

hohish-何

hohish dits-any

khnko dits-ever

二度と

私の満腹。



それから私は1つのフレーズを解読することにしました。 選択は次のとおりです。



     ,  
      
      





部分的に解読されたフレーズ

   **** *** *,  
      
      





それから私は通信を探し始めました:



tshn-何

fikip-どうやら

テレビ-何

フレーズは次のようになりました。

** * *,







フレーズの意味は次のとおりです。

     ,  
      
      





そして、このフレーズを引用符で囲んでYandexの検索ラインに打ち込んだところ、このフレーズがゴールデンビートルの小説に由来することがわかりました。 小説の名前が答えでした。



このリンクを使用して単語を検索しました



ご清聴ありがとうございました!



All Articles