第一大关:(严重剧透警告)
1.打开https://justmonika.neocities.org/,其显示页面如下:

我们需要做的就是将图片下载下来:

然后先看一眼有没有图片上的隐写术,我看过了没有,所以换第二种思路:
我们把这个图片在16进制下打开,如果有安装过WSL的话也可以直接在Linux上打指令。我这里直接用vscode了:

可以看到开头是FF D8 FF E0 ,没什么大问题,不过注意到:

注意到7F FF D9这里是jpeg文件结束的标志,然后后面紧跟着一个Rar!,很明显这个图片是rar文件伪装过来的,所以直接改后缀名解压即可。得到:

四个文件。
我先把四个文件上传一下:
[audio flac=https://upload.edgemonix.top:28991/assets/files/2025-05-31/1748676962-244102-for-you.flac download=download]

好吧那个asc文件和压缩包传不上来,不过那个gift.jpg我传上来了,大家自己解压着玩吧
重点在于音频文件for_you.flac。对于这种玩意,自然是轻车熟路。我们直接看频谱:

所以说我们要记算y=这一坨的乘积,然后向下取整。
我算完了,结果是24120398093223331600945624350669939783560585619568611900348006090180683334475896531512035178086716502285709444407076132079550399138956891280520262235574952270891005729179668913783198976070744972857890679604
然后我们尝试解压那个压缩包,发现需要密码,直接把这一长串数字扔进去即可。
扔进去之后是这个:

[audio flac=https://upload.edgemonix.top:28991/assets/files/2025-05-31/1748677357-730910-recv.flac download=download]
这个昨天多次尝试并查阅后确认是SSTV方式加密,无线电爱好者们应该会比较熟悉。
扔进软件扫描,得到下面的图片:

http://tiny.cc/83z0vz!<
然后打开这个网址,得到:

wggud://ppp.lnkzbqzan.hrl/qzin/mutfmhmj1qlrrhl/ubag_1.aba/qzin
up:kkih
这个很明显对吧,wggud://就是https://,然后ppp.lnkzbqzan.hrl其实就是www.mediafire.com。然后mediafire的分享链接格式是www.mediafire.com/file/xxxxxxx,基本上就确定是一个单字母替换。我昨晚上一开始想手工打表,后来想通了,直接扔进各种妙妙工具里进行暴力破解,最后确定是仿射密码。a=3,b=1;
解码后:
https://www.mediafire.com/file/vpgkvcvu1fmoocm/part_1.rar/file
pw:ddlc!<
所以说就火速地进行一个下载:

解压码就是ddlc,然后得到两个东西:


注意背景,我们很明显地看到step1和step2,其中step1是LSB隐写术,熟悉的不能再熟悉了,因为我本来就想在知识版用LSB隐写术水一贴;
能够直接提取出下面的信息:JEQGQ33QMUQHI2DJOMQHO33SNNZSAYLOMQQHS33VEBTWK5BAORUGKIDN MVZXGYLHMUQDCIBVEAYTSIC7EAYTKIBRGQQDKIBSGAQDEMZAGE2SANJAHEQDOIBYEAZDAIC7EAZSAMRAGM======
然后看一眼step2,这里需要用到yuri和sayori的md5码,直接找一个网站进行生成:
Yuri(md5): 9491876179d7a80bb5c86f15dbe31422
Sayori(md5): 4aea903296a307b27ce51289ddaab55a
然后怎么破解呢?
经过尝试后,答案是用aes128cbc加密方式,其中yuri的md5码是key,sayori的md5码是IV,代码直接发上来:
[upl-text-preview uuid=0216e574-62b1-4b5e-8ddf-596384890864 url=https://upload.edgemonix.top:28991/assets/files/2025-05-31/1748678309-998866-aes128cbc-01.bin has_snippet=false]aes128cbc-01.bin[/upl-text-preview]

我这里有报错是因为我有一个虚拟环境是专门用来搞这些的,我的base环境没下这些库,不要见怪
话说为什么py文件上传后会变成bin文件?
总之我们这样解密后,data就变成了一个rar文件,我用16进制看过了,你们大可放心。
之后是解压后:

这么个玩意。
这个玩意我扔给chatgpt后它告诉我是一个没有文件头的图片文件。所以直接写一个代码开始渲染:
[upl-text-preview uuid=edec413e-1aeb-4c9e-9934-514ee83362e1 url=https://upload.edgemonix.top:28991/assets/files/2025-05-31/1748678320-482232-tobmp.bin has_snippet=false]tobmp.bin[/upl-text-preview]

渲染完了是这个玩意:

这明显吧,上下颠倒,左右镜像,反色。
直接扔到ps里,反色我就不调了,反正知道老莫说的什么就行。
调完了就是这个玩意:

Azpc brnc, bpmt'y bui efmr mkybm slx wh tuf awg.Opqwn pgfnz://jhvbeocmxt.uehyqetaj.wkk/1.loqc drr rpm zedb cery"
然后这个密文,你们看中间那明显是一个网址,但是两个t加密后的字母不一样,所以这明显是一个多字母密码。说到多字母就想到维吉尼亚,所以直接开试。
值得注意的是我们直接拿https或者html之类的可以反推出一部分密钥。你比如说https->pgfnz,那就是密钥有inmyh,in my hxxx!<
想到了什么呢?所以说我们直接把整个词拿来复制粘贴,再挨个删词以及变换长度。最后发现密钥是
everydayiimagineafuturewhereicanbewithyouinmyhandisapenthatwillwrite
明文:
Well done, that's the easy stuff out of the way.Visit https://justmonika.neocities.org/1.html for the next part
所以说我们绕来绕去,得到了第二关的结果:在第一关的网址上后面加一个1.
我是煞笔同志们