首先,很遗憾,这次比赛没有选手获得胜利_
感谢在过去24小时内来自328个不同ip的341位选手的993次尝试

如果你没有兴趣阅览全文,下图为简要解密思路

—
解密步骤
查看网页源码发现,在<head>标签内有一keywords的值十分不正常,观察发现,为什么@世界三傻 的账号要用短链平台套一下?后面的四位是不是形式十分接近keywords?没错,这就是我们要做的,替换后四位,于是就得到了下图所示的链接

打开之后,你会发现它指向@用户已注銷 的主页
这时,你应该已经猜到下一步了,没错,用户的UID。
同时你会发现,在解密网站中的图片,撩撩几笔,竟有快接近1MB的大小,这肯定不对劲受虐滑稽,于是改为.zip格式,好家伙,直接套娃,你会尝试去解压,但发现无论尝试刚才的UID还是其他东西,都不对,所有就说明,这个解压密码一定是加密过的。
我们看到,用户UID是数字,所有很轻松(?)想到进制转换,并且发现转32进制后只有四个字,非常简洁,但是拿去尝试发现也不对,这是只需再套一层base64就ok了。
解压出来的是一张外观完全相同的图片,还能怎么样呢?
你仔细想想,除了藏压缩包,图片还能干什么?
如果你经常上酷安或GitHub,你一定知道一个项目叫「盲水印」,没错,我们这里用到了 @李慕雨 的盲水印GUI项目,并且没有设置密码,可以直接提前,提取后你可以得到如下图片

你看看它长的像什么?是不是一个二维码?没错,我们通过ps还原三个定位码把它还原为一个二维码,扫码你会得到一串字符,根据前面的经验,你肯定觉得不会这么简单,没错,依次尝试你会发现,使用凯撒密码默认值还原,栅栏密码默认值还原,会得到一串base64字符,再解base64,最终得到我们的激活码

—
至此,我们解密全部流程完成
这里Seimo,喜欢就请关注吧