3月11日,今天晚上到家,发现v2ex上又有人发出来JetBrains的第二道解谜了,就又参与了。

谜题是在JetBrains的twitter发布的:

Time for the next #JetBrainsQuest!
.spleh A+lrtC/dmC .thgis fo tuo si ti semitemos ,etihw si txet nehw sa drah kooL .tseretni wohs dluohs uoy ecalp a si ,dessecorp si xat hctuD erehw esac ehT .sedih tseuq fo txen eht erehw si ,deificeps era segaugnal cificeps-niamod tcudorp ehT

No.1

这段文字一看就像倒过来的,使用python进行reverse处理:

print(".spleh A+lrtC/dmC .thgis fo tuo si ti semitemos ,etihw si txet nehw sa drah kooL .tseretni wohs dluohs uoy ecalp a si ,dessecorp si xat hctuD erehw esac ehT .sedih tseuq fo txen eht erehw si ,deificeps era segaugnal cificeps-niamod tcudorp ehT"[::-1])

得到结果:

The product domain-specific languages are specified, is where the next of quest hides. The case where Dutch tax is processed, is a place you should show interest. Look hard as when text is white, sometimes it is out of sight. Cmd/Ctrl+A helps.

No.2

下一个谜题藏身于JetBrains的一款DSL工具中,参加过第一个谜题的话,应该会注意到,上次谜题中的MPS就是这个工具。打开MSP的网址:https://www.jetbrains.com/mps/

找到有关“Dutch tax”的地方,这个是一个case study,叫做“Agile Law Execution Factory”,介绍是“Domain-specific languages to implement Dutch tax legislation and process changes of that legislation.”,点击下面的“Read MPS case study”,是一个pdf文件,地址是:https://resources.jetbrains.com/storage/products/mps/docs/MPSQuest_DTO_Case_Study.pdf

下载好这个pdf文件,然后我使用chrome打开,乍一看下去,没有任何线索。但是上面的提示中,说到有些文本是白色的,使用Ctrl+A进行帮助,我就Ctrl+A然后Ctrl+C,再Ctrl+V到vscode中,发现有下面这一段话:

This is our 20th year as a company,
we have shared numbers in our JetBrains
Annual report, sharing the section with
18,650 numbers will progress your quest.

其实,这段话就位于第一页首部右侧的空白区域内。

No.3

上个从pdf找到的线索中,提到了“JetBrains Annual report”,我就去找了2019年的,地址是:https://www.jetbrains.com/company/annualreport/2019/

使用F12查看源码,发现线索就在源码中。路径是html->body->div->div->section->div.wt-container.wt-offset-top-96->h2#hackthon.wt-h2.wt-h2_theme_dark->span.react-js-quick-share,里面的文本如下:

I have found the JetBrains Quest!
Sometimes you just need to look closely at the Haskell language, Hello,World!
in the hackathon lego brainstorms project https://blog.jetbrains.com/blog/2019/11/22/jetbrains-7th-annual-hackathon

No.4

打开上面找到的网址 https://blog.jetbrains.com/blog/2019/11/22/jetbrains-7th-annual-hackathon/

在提示中指出的“lego brainstorms”一节中,发现了这个带有“Haskell language, Hello,World”的图片,发现图片中有文字,但是这个文字看得不是很清楚。右键这个图片进行检查,发现这个图片的alt属性包含了图片中的文字:

d1D j00 kN0w J378r41n2 12 4lW4Y2 H1R1N9? ch3CK 0u7 73h K4r33r2 P493 4nD 533 1f 7H3r3 12 4 J08 F0r J00 0R 4 KW357 cH4LL3n93 70 90 fUr7h3r @ l3457.

这段文字,貌似可以读懂,但是还差一丝味道,需要做一个数字到字母的映射,比如:

1-i 2-s 3-e 4-a 5-s 7-t 8-b 9-g

这样,这段文字就变成了:

diD j00 kN0w Jetbrains is alWaYs HiRiNg? cheCK 0ut teh Kareers Page anD see if tHere is a J08 F0r J00 0R a KWest cHaLLenge t0 g0 fUrther @ least.

No.5

上面那段文字,提示我们去JetBrains的招聘页面找线索,打开网址 https://www.jetbrains.com/careers/jobs/

发现招聘的工作中,正好有一个叫做Fearless Quester的,打开这个职位的页面 https://www.jetbrains.com/careers/jobs/fearless-quester-356/

发现这个职位的描述中,如果要继续进行解密,你需要三个东西:

  1. To check out what we have for game developers.
  2. Be geeky enough to remember how you used to cheat at Konami games.
  3. Try cheating on the page.

找到JetBrains给游戏开发者提供的工具,记住Konami的作弊代码(↑↑↓↓←→←→BA),然后cheating页面。

先通过Google关键字“jetbrains game development”进行搜索,发现第一个链接就是相关的 https://www.jetbrains.com/gamedev/

到这里,我尝试输入了上线的作弊代码,但是可能是我输错了的原因我没有进入这个原先设计的游戏,而是另辟蹊径。

我使用F12查看源码,搜索“quest”这个关键字,发现有两个链接有诡异,一个是 https://resources.jetbrains.com/storage/products/jetbrains/data/jetbrains-quest/kotlin.js,我打开一看,好像是一个游戏程序的感觉。

我打开另外一个链接 https://resources.jetbrains.com/storage/products/jetbrains/data/jetbrains-quest/block-breaker.js,在这段js代码的开头,竟然和上面那个kotlin有关系,从名字来看,这个就是游戏本身了,但是我无法打开这个游戏,好慌。细细查看这个游戏的源代码,发现了关键字符串:

\n |\n |\n | Congratulations you have beat the second quest.\n | Use the code key GamesAreFun on the\n | quest page https://jb.gg/quest to claim your prize.\n | \n

额,这个就是答案吧。
我打开网址 https://jb.gg/quest,输入GamesAreFun,bingo!

后面,我在论坛上,发现确实是输入这个作弊代码可以打开一个游戏,我重新试了下,这次可以了,是一个打砖块的游戏,将所有砖块打掉后,就是谜题结果:
2020-03-11-234432.png

标签: quest

添加新评论