Навигация

• Онлайн: 2

qr_code

Flag Counter




Рейтинг@Mail.ru

Индекс цитирования

Яндекс
games/quest/web/mailru.txt · Последнее изменение: 31.08.2022 18:29 — 127.0.0.1

Прохождение квеста от mail.ru к дню программиста

Так как в сети уже появились полные решения, я тоже напишу, как я проходил этот квест :) Проходил дома на десктопе под виндой в хроме. Времени ушло часов 5, но так как забыл выходить по quit, когда отвлекался, то счётчик насчитал 14 с лишним часов. Ну, пусть будет 14, главное - прошёл ;)

Итак, квест находился (надеюсь, что и до сих пор находится, иначе смысла в этой страничке нет) на сайте http://puzzle.mail.ru.
Ниже полное прохождение с ответами.

ЗЫЖ К сожалению, смысл этой странички утерян, потому что в 2018 году на этом же месте был сделан новый квест, и задания, прохождение которых описано ниже, не сохранились. А жаль.

2017

  1. Видим на странице «Подсказка:» и после - пусто. Значит, там что-то есть. Можно нажать Ctrl-A или выделить текст за двоеточием мышкой. И увидеть там слово white, написанное белым цветом по белому фону.
  2. Подсказка на экране - HTML. Смотрим исходный код (Ctrl-U). Там в комментариях к HTML видим: <!– ответ: W3C –>
  3. Секретное слово скрыто в поле ввода для ввода паролей и поэтому выглядит как семь звёздочек. Смотрим исходный код. В исходном коде более 10000 строк. В 10002 строке видим: Секретное слово: <INPUT type=«password» value=«молодец»>.
  4. Всё на странице написано кракозябрами. Это значит, слетела кодировка. В браузере ставим кодировку UTF-8. И сразу видим надпись: кракозябры.
  5. Вроде ничего не видно, но при открытиии страницы мелькнул какой-то квадрат слева. Открываем код и видим, там встроена картинка <img src=«sequence.gif»>. «Sequence» - это последовательность по-английски. Значит, перед нами последовательность изображений - анимационный GIF-файл в формате GIF9. Смотрим в любом просмотровщике или редакторе, который умеет разбивать гифку на кадры. Видим в одном из кадров надпись «джиф».
  6. Видим отсутствующую картинку и «M=?». Смотрим код. <img src=«blok_shema.pngЪ»> Твёрдый знак в урле - явная ошибка, поэтому картинка и не видна. Вбиваем в адресную строку адрес: https://puzzle.mail.ru/blok_shema.png и видим блок-схему. Проанализировав алгоритм, понимаем, что это алгоритм вычисления факториала десяти, а 10!=3628800
  7. Это координаты в формате NMEA. Вводим их тупо в поиске Яндекс-карт. Попадаем куда-то в Свердловск. Улиц там подходящих не видно. Тогда смотрим код, там в комментарии подсказка. В таком виде обычно записываются URL, поэтому ищем в сети URL Decoder. Находим, к примеру, http://www.urldecoder.org/. Вбиваем туда закодированную подсказку и получаем: Если+координаты+у+вас+получаются+не+в+Москве,+значит+вы+что-то+делаете+не+так. Идём дальше. Ищем конвертер координат NMEA. Находим http://freenmea.net/decoder. Вбиваем туда координаты и получаем 55°47'29.35«N, 37°32'56.48»E. Жмём там же на ссылочку на гугл-карты и видим, что находимся в Москве, рядом с координатами улица Чавеса.
  8. «Глокая куздра штеко будланула бокра и кудрячит бокрёнка» :) Или «пифунная пябушь пяфупячно натырзюфужила мямюмунючего тырфубонка», или «мупявкая лумюка пизяфестро пережепилюфулола синюзного чисянка». Если жать F5, можно прочитать и не такое :) Но этот текст не имеет ни какого значения. Имеет значение точка в конце текста. Это на самом деле изображение, сжатое до размера 2х2 пиксела. Смотрим код, там внутри ссылка на картинку https://puzzle.mail.ru/mikrotochka.png. Открываем её в отдельном окне и видим картинку с надписью: MY.COM.
  9. 7+7=16 7×7=??? Первая и правильная мысль была, что это в восьмеричной системе счисления. Открываем калькулятор, переводим в восьмеричную систему счисления, проверяем догадку. Действительно, 7+7=16, а 7×7=61
  10. скопировать символы из картинки невозможно, поэтому их просто нужно набрать в каком-нибудь текстовом редакторе. Вопрос - как? Можно это сделать в ворде через вставку спецсимволов, а можно воспользоваться приложением «Таблица символов». Или набрать на доп. клавиатуре Alt+0177, Alt+0167, Alt+0164. Дело вкуса. Должны получиться символы: ±§¤
  11. В 11 задачке видим на картинке яростного слона. Смотрим в код и видим, что картинка называется «exif.jpg». А что такое EXIF? Это некая дополнительная информация, прикрепленная к изображению. Сохраняем картинку на компьютер, смотрим свойства и видим в блоке EXIF в модели камеры «Yarrrost»
  12. Ну можно, конечно, 10000 раз кликнуть на кнопку или воспользоваться какой-то внешней кликалкой. Но настоящий програмер ведь так делать не будет? Я сохранил локально страничку, заодно и файл base64.js, поправил 10000 на 1 и открыл, затем кликнул 1 раз на кнопке и увидел ответ: no pain no gain
  13. vigenere cipher - это шифр Виженера. В коде видим <text>vigenere</text><br>Cipher, значит в качестве ключа для расшифровки используем кодовое слово cipher. Подписываем под словом vigenere слово cipherci и по табличке из википедии расшифровываем. Одна буква из верхнего слова, одна из нижнего. На пересечении нужный символ. В результате получаем : XQVLRVTM
  14. Видим некие шестнадцатеричные коды и DNS-имена. Нам надо вычислить DNS-имя. Смотрим код страницы. Там оказывается маленький фрейм. Открываем его в отдельном окне. Видим /78596/tsop/ur.rbaharbah//:sptth это https://habrahabr.ru/post/69587/ наоборот. Читаем на Хабре пост и узнаём, что шестнадцатеричные коды - это ip-адреса. Переводим 0x5E64B4C9 в привычный вид: 94.100.180.201. Выполняем команду tracert 94.100.180.201 и видим, что маршрут строится до ko.mail.ru
  15. Ну тут вообще просто. 1970 год - это начало отсчёта юниксового времени, поэтому и ноль. Дальше просто переводим дату 01.01.2020 00:00:00 в секунды. Можно воспользоваться для этого онлайн-конвертером http://www.cy-pr.com/tools/time/. И получаем ответ: 1577836800
  16. Это довольно сложная задачка, тупил я над ней долго, но решается она довольно просто. Надписью RGB нам кагбэ намекают, что надо проанализировать цвета точек изображения. Загружаем картинку в фотошоп и выкручиваем до минимума яркость. И видим, что под RGB написан ответ на главный вопрос жизни, вселенной и всего такого. Ответ: 42
  17. Куча кода - это картинка message.png, закодированная в base-64 для передачи в текстах. Нужно тупо перекодировать этот код в изображение. Можно попробовать сделать файлик типа mht и вставить этот код туда, но я просто нашёл http://codebeautify.org/base64-to-image-converter и получил картинку с консервной банкой и надписью SPAM
  18. числовой ребус. Отъявленные програмеры будут, конечно, писать программу с полным перебором, но тут вообще всё просто. Два 4-значных числа в сумме не могут дать числа больше, чем 19998, а значит, что A=1. Далее D+C=9. Это варианты: 2+7, 3+6, 4+5, 5+4, 6+3, 7+2. Почему-то мне понравился вариант С=4, а D=5, начал проверять с него. С+С=4+4=8 → B=8. 8+8=16, значит E=6. И тогда C+E=10 и единичка перенеслась от суммы двух восьмёрок. Получаем 11, т.е. АА. Всё решилось. Повезло с первого раза. Ответ: 1,8,4,5,6
  19. 5 картинок, первая с буквой Альфа. Я тут недавно как раз общался с моряками и помнил, что при радиосвязи для передачи точного наименования используется фонетический алфавит ИКАО. Его ещё называют «фонетический алфавит НАТО». И, кстати, если кликнуть на любую картинку, попадаем на сайт НАТО! Значит всё просто. Альфа, Майк, Индия, Гольф, Оскар. Ответ: amigo
  20. Беленькое-чёрненькое - это биты. Значит, двоичная система. Ищем ASCII-таблицу с двоичными кодами и находим, что 011011101 - n, 01100101 - e, 01111000 - x, 01110100 - t. Т.е. получилось слово next. Теперь как его вбить в бастующую форму ввода? Смотрим код и видим, что там дополнительно работает js-код. Он откроет элемент для ввода только если в урле увидит «?bribery=true». Добавил в урл /?bribery=true, нажал энтер и ввёл next в открывшееся поле.
  21. по F5 показываются разные города. В коде видим, что яваскриптом устанавливается бэкграунд message_digest.png. Открываем его в соседнем окне. Замечаем, что появились полосы прокрутки, значит картинка большая. Уменьшаем масштаб. Видим какие-то коды. Судя по количеству символов и названию картинки, мы имеем дело с хэшем MD5. Вводим в гугле 6074c6aa3488f3c2dddff2a7ca821aab и видим, что по первой же ссылке написано, что этот хэш восстанавливается в строчку 5555. Вот и славненько.
  22. Печеньки. В коде видим, что картинка называется cookies, а в альтернативном тексте написано HTML-печеньки. Значит, этот сайт в куках что-то пишет. Смотрим в хроме в Developer tools куки и находим, что для этого сайта есть кука secret, в которой написано «we_have_cookies». А ведь это было там с самого начала, так как куки для всего сайта :)
  23. кофе в квадрате. Пока мыслей нет. Смотрим код. Там две подсказки. Во-первых, картинка называется hex, значит снова шестнадцатеричный код. Вторая подсказка - нарисованное псевдографикой нечто. Нечто - это какие-то буквы. Потасовав строчки в текстовом редакторе получаем gopher://donkeyhot.org. Это древний протокол. Открываем его в Lynx (такой старый текстовый браузер). Видим ссылку Podskazka. Кликаем. Видим две подсказки. 1 - Что изображено на картинке, 2 - O → 0. На картинке кофе или COFFEE. И нам нужно записать его так, как будто это шестнадцатеричное число. COFFEE → C0FFEE. Возведём его в квадрат. C0FFEE*C0FFEE = 9180E4DC0144
  24. Самая клёвая задачка. Многие, наверное, кинулись прогу перебора писать. А ведь всё просто. Произведение двух чисел = 221. Это может быть только 13*17. Значит, основания 13 и 17. FEED не может быть в 13-ричной системе счисления, значит feed - число 17-ричной системы счисления, а cb0b6 - 13-ричной. Переводим при помощи какого-нибудь онлайн конвертера числа к одной системе (например, 10-тичной). CB0B613 = 36704810, FEED17 = 7799210. Складываем 36704810+7799210=44504010. Ответ должен быть в 13+17=30-ричной системе. 44504010=geek30. Ответ: 13,17,geek
  25. Наверное, автором подразумевалось, что тут уж точно без написания программы не обойтись. Сначала ищем подсказки. В коде читаем задом-наперёд «Небольшую подсказку вы найдете в HTTP-заголовках». Ну что ж, смотрим заголовки. В хроме это делается по F12, потом F5, networks-headers. Там две подсказки: «Это русский текст», «Зашифрован шифром простой замены». Больше ничего и не надо. С точки зрения программирования надо написать программку, которая сделает частотный анализ текста, сравнит его с эталонным для русского языка и все расшифрует. Но это как-то сложно. Вспоминаем Шерлока Холмса с его пляшущими человечками. Помимо частотного анализа он искал приметные слова. Вначале я скопировал весь текст в MSWord и заменил все буквы на строчные. Стал искать, за что бы зацепиться. И нашёл слово «хохиш-диць». В русском языке «-диць» может быть только «-ЛИБО». Тогда «хохИш» становится «КАКИХ». Итак, уже 7 букв удалось раскодировать. Меняю поочерёдно маленькие хоишдць на большие КАИХЛБО. Смотрим. Фигня какая-то. Понимаю, что хохиш-диць может быть и какиЕ-либо. Меняю Х на Е. Ну вот, совсем другое дело. Вижу слова тЕЛОфЕКА, нЛжБОКИЕ, БОЛсаЕ, ЕяЕ БОЛЕЕ, юЕщЕйЕКАЛИ, кАЛЕКО и т.п., которые уже легко переводятся в ЧЕЛОВЕКА, ГЛУБОКИЕ, БОЛЬШЕ, ЕЩЁ БОЛЕЕ, ПЕРЕСЕКАЛИ, ДАЛЕКО. Получаем ещё замены: тфнжсаяющк → ЧЛГУЛЬЩПРД. И видим, что уже почти весь текст переведён. Ответ (Золотой жук) уже читается. Осталось для полноты картины перевести гчм → ЦЭФ. Кстати, хороший рассказ, надо перечитать :)

2018


Инструменты страницы

Инструменты пользователя