程序员红包解析:自己家的

嗯,就是 Piedu 的首页隐藏红包。

当然不会直接藏在可视区域

我还在放出时提供了提示:

首页上,源码里,data,数字口令,登入登出下试试

嗯,直接上 source:




  





  




πedu
    
    
    
    
    
    
    
    



    
    





看着有没有感觉疼呢……其实这是 Piedu 发来的初始 HTML。既然我让你们看 source 呢,不会涉及 DOM 后的 HTML。不管登入登出,刷新后的初始 HTML 都是一样的,于是可以排除各块的内容了:

  • CDN 的地址显然取决于 Qiniu,不存在藏红包的可能。
  • 随意改变 Meteor 的 Runtime Config 有可能造成程序不正常运行,就算是,唯一的几个数字是 Meteor 的版本号 1.2.1,查阅资料可得确实是最新的 Meteor 版本。
  • 文件名是文件的 hash,CDN 的要求,验证文件 hash 也可以确认这个 hash 正确,肯定不是藏红包位置。
  • DaoVoice 的配置代码,显然不可能进行改动。
  • 剩下还能够怀疑的只有 __loading_screen 了。backgroudColor 是一个取自 Material Design 色板的 Teal 500,不大像能藏红包的数字。

整个红包还能怀疑的,只有:


解码这一段,可得一个 JSON:

{"uid":"165580424","procedure","right*3"}

uid 一般代指用户 ID,既然登入登出都一样,这个一定有蹊跷。165580424 显然不是红包的口令,我们看看 procedure 键。procedure 这个键名暗示了解开这段红包的过程,值是 right*3,似乎在暗示执行 right 这个操作 3 次。对于一个数,程序员们最熟悉的方向性的处理方法只有右移位。三次右移位的结果就是红包的口令了。

这个红包不见得有多难,只是大家都没有注意这个复杂 HTML 里的有些字段不符合常理。某同学在我 inject-data 的提示下解出了红包,但是没有领。这个红包我现在重发出来,但是藏在了 Piedu 上对应的那个创意板里,大家再动动脑筋?

传送门: http://www.piedu.net/ideas/Mnv65KJDLepASnMgY

你可能感兴趣的:(程序员红包解析:自己家的)