请大家把白嫖打在评论区

0x00 序

偶然在群里听大佬说可以白嫖JetBrains全家桶三个月,心里好奇就看了一下。虽然作为拥有教育授权的本菜鸡,并不是很需要嫖这三个月,但JetBrains这活动还是很有意思的。

在JetBrains的推特上就可以很轻松的找到关于这次活动的信息,JetBrainsQuest,显然是要解谜的。(就目前而言这场解谜是有三波的,下面图上的是第一场,如果前两场全部解开是可以白嫖6个月的JetBrains全家桶的,至于第三场我不知道是不是还没放出来,根据第二场邮件提示,我甚至没找到入口在哪)

0x01 JetBrains Quest begins

a5cii

首先在推文里我们是可以得到一串看着就很很像十六进的字符串的

48 61 76 65 20 79 6f 75 20 73 65 65 6e 20 74 68 65 20 73 6f 75 72 63 65 20 63 6f 64 65 20 6f 66 20 74 68 65 20 4a 65 74 42 72 61 69 6e 73 20 77 65 62 73 69 74 65 3f

靠着本菜鸡的直觉(直感ex)第一个字符是4,第三个是6,懂了,base64!!

其实我们根据ascii码,可以容易将这一串十六进转成如下的一句话

Have you seen the source code of the JetBrains website?
显然下面我们应该打开谷歌翻译,之后将这句话翻译成中文。(we need chinese –steamer)滑稽保命

s0urce c0d3

打开JetBrains家的主页https://www.jetbrains.com/,在网页源码里我们可以看到一串注释

好,下面进入阅读理解环节,总结

1. CET时间3月15日12点解谜结束
2. 在产品页面有一个看起来像玩笑的东西
3. 使用chrome隐身模式
4. 怕你太孤单让你带上的一串key:Good luck! == Jrrg#oxfn$

jok3 0n Pro8uc7s p4g3

之后我们在产品页面果然看到了一个很像joke的应用

 

点击下面的learn more,可以看见弹出的窗口有着跟quest相关的信息

 

继续阅读理解,并总结

一个丢了三位数的链接 https://jb.gg/###,而这三位数是500到5000内质数的个数,因此我们可以很容易的得到这个链接便是:https://jb.gg/574

1ssue5

访问https://jb.gg/574会发现链接最后跳转到了https://www.jetbrains.com/help/pycharm/getting-help.html#quest,而在这页的最下方便可以看见这张图片。

 

熟悉的话应该明白MPS-31816其实是一个Issues号,因此下面只要访问https://youtrack.jetbrains.com/issue/MPS-31816便好。

Cae5ar

在上面提到的那个Issues页面我们可以得到以下这些信息

“The key is to think back to the beginning.” – The JetBrains Quest team

Qlfh$#Li#|rx#duh#uhdglqj#wklv#|rx#pxvw#kdyh#zrunhg#rxw#krz#wr#ghfu|sw#lw1#Wklv#lv#rxu#lvvxh#wudfnhu#ghvljqhg#iru#djloh#whdpv1#Lw#lv#iuhh#iru#xs#wr#6#xvhuv#lq#Forxg#dqg#iru#43#xvhuv#lq#Vwdqgdorqh/#vr#li#|rx#zdqw#wr#jlyh#lw#d#jr#lq#|rxu#whdp#wkhq#zh#wrwdoo|#uhfrpphqg#lw1#|rx#kdyh#ilqlvkhg#wkh#iluvw#Txhvw/#qrz#lw“v#wlph#wr#uhghhp#|rxu#iluvw#sul}h1#Wkh#frgh#iru#wkh#iluvw#txhvw#lv#‟WkhGulyhWrGhyhors†1#Jr#wr#wkh#Txhvw#Sdjh#dqg#xvh#wkh#frgh#wr#fodlp#|rxu#sul}h1#kwwsv=22zzz1mhweudlqv1frp2surpr2txhvw2

一串看着就很有韵律感的字符串,以及让我们think back to the beginning.

还记得开头在源码里怕我们孤单而让我们带上的key吗?Good luck! == Jrrg#oxfn$

一开始我看那 == 以为只要把等号两边相应的字符在密文里替换掉就好,直到我发现他们之间都差三位。。。

才知道原来加密方式是凯撒密码,所以只要对字符串每个字符减三便好。

解开后便会得到一个网址以及一个code,在那里你可以得到白嫖三个月的兑换码。

0x02 Time for the next

[::-1]

显然这句话是颠倒的,所以反一下便可以得到原信息。

继续阅读理解

1. domain-specific languages
2. Dutch tax
3. 文本有时是白色的

F1nd

根据domain-specific languages在jetbrains主页找到MPS。

 

在MPS产品页看到了Dutch tax,点击进入可以看到是一份PDF。

还记得一开始提到的白字吗?ctrl+a一下可以很明显发现PDF的右边存在白色的字

 

 

复制下来

This is our 20th year as a company,we have shared numbers in our JetBrains Annual report, sharing the section with 18,650 numbers will progress your quest

提到了年度报告,继续去官网打开2019年的年度报告https://www.jetbrains.com/company/annualreport/2019/,之后我就卡壳了,直到我祭出祖传的F12和ctrl+f,搜索quest,之后在源码里找到了相关的信息

 

根据信息访问https://blog.jetbrains.com/blog/2019/11/22/jetbrains-7th-annual-hackathon/,之后直接ctrl+f ,找到lego brainstorms。之后在那里的图片上发现了一串很灵性的字符串。

是的你没看错,我之所以能发现这串字符串,完全是因为,家里网太差,图片加载失败了。虽然你右键检查也能看得到就是了。。。

其实很明显这串字符并没有经过什么加密,只不过是用了一种很灵性的方式写了出来罢了。

稍加修饰,我们就可以得到(猜,就硬猜,中途一度拿出我那落满灰的英语词典,甚至感觉回到了高三,怀念

Did you know Jetbrains is always hiring? Check out the careers page and see if there is a job for you or for quest challenge to go further atleast.

根据处理出来的这句话,去到jetbrains的careers page,ctrl+f搜索quest,看到了一个工作

进入后往下拉,便可以看到完成quest的要求

To progress with your quest what you’ll need:

  • To check out what we have for game developers.
  • Be geeky enough to remember how you used to cheat at Konami games.
  • Try cheating on the page.

cheat at Konami 要素察觉,上上下下左右左右BA

之后我们只要按要求去到game developers里,在里面输入Konami的作弊码,便会弹出一个打砖块的小游戏,而砖块后便是网址和code

另外此步建议在隐身模式下操作,因为某些插件会影响你输作弊码,还有就是作弊码输的太快的话,游戏也有可能无法弹出。

0x03

期待第三题中。。。。。

莫名想到 少女折寿中 红红火火恍恍惚惚

溜了溜了,滚上床睡觉了,这天气冻得我jio疼

看到 第三题奖励是全家桶8折优惠卷时,我突然就不想写了

请大家把白嫖打在评论区》有5个想法

  1. 你好 我这边是阿里云安全团队 看到你的博客感觉非常不错 请问你目前是 已经工作/上学中?,是否考虑实习/换工作/ 或者身边朋友有此想法; 如果是应届生的话, 目前团队招2021届毕业实习生/社招,团队主要内容为攻击检测/威胁检测(偏向黑客检测/APT检测),对web安全、网络漏洞、渗透测试、逆向、流量数据分析等有所经验的特别欢迎,如有意向可联系hector.hxk@alibaba-inc.com

hector.hxk进行回复 取消回复

电子邮件地址不会被公开。 必填项已用*标注