我好像挖到个波兰蠢驴的小彩蛋!

3 min read

{{< featuredImage >}}

就在今天凌晨,CDPR 在 E3 微软发布会上展示了万众瞩目的《赛博朋克 2077》的最新预告片,并开启了预购


与新预告片一同发布的还有《赛博朋克 2077》典藏版的开箱视频:

{{< bilibili 55134840 >}}

视频的开头有一段运行命令行代码的场景。因为一般电影中都喜欢都是随便弄的一些没有意义的“代码”来装个样子,所以我一般也不会去在意这些。但谁料今天早上网不好,正好就卡到一个代码的场景上,这段代码瞬间就引起了我的注意:这不是我平常敲的命令吗?!!!

立马把进度条拉了回去,仔仔细细的看了一遍,才看懂 CDPR 加这几个场景的用意。

  1. 首先.用 nmap -sV 扫描系统端口,发现 2020 号端口 (暗示 2020 年正式发售)

  2. 然后用 sshscan 对 SSH 账号密码进行暴力破解,拿到用户名 (samurai)密码 (WhenItsReady) USER&PASSWD

  3. 然后ssh进行连接,登录到服务器

  4. ls -lt 列出所有文件…

CDPR 用短短几十秒的时间给我们讲述了一个黑客黑进 CDPR,偷走终于资料的故事。

不得不佩服 CDPR 对细节的用心程度。


令我感兴趣的除了代码都是真的外还有命令中提到的主机地址 (internal-cdprojektred.com)用户名密码。既然命令都是真的,那么这些会不会也是真的呢?会不会真的能黑进去呢?!{{< spoiler >}}想多了 QAQ{{< /spoiler >}}

立马 PING 了一下,失败了。不过这也不能说明什么,说不定对面把 ICMP 的端口给封了。

$ ping -c 5 internal-cdprojektred.com
PING internal-cdprojektred.com (46.101.148.249) 56(84) bytes of data.

--- internal-cdprojektred.com ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 45ms

随后我又尝试了一下 SSH 登录,居然成功了!不过立马就断开了连接。

$ ssh -p 2020 samurai@internal-cdprojektred.com
samurai@internal-cdprojektred.com's password:
Connection closed by 46.101.148.249 port 2020

我想这应该是 CDPR 留的一个小小的彩蛋吧!

这么细节的地方都能做到完美,我这里说波兰蠢驴天下第一应该没人有意见吧 |・ω・`)

{{< spoiler >}}还没有预定《赛博朋克 2077》的朋友,我相信你肯定是在等典藏版 |・ω・`){{< /spoiler >}}