escisiones Buu

1. Arrastre a Androidkiller y desmóntelo.
Encontré un número hexadecimal en el código fuente. Antes de eso, usé ctrl + f directamente, y luego encontré la cadena. Esta vez no lo hice, y luego Waterloo, todavía tengo que atreverme a adivinar.

Inserte la descripción de la imagen aquí
2. Reemplace la secuencia de comandos con una cadena para ver qué es

flag=[0x70,0x76,0x6b,0x71,0x7b,0x6d,0x31,0x36,0x34,0x36,0x37,0x35,0x32,0x36,0x32,0x30,0x33,0x33,0x6c,0x34,0x6d,0x34,0x39,0x6c,0x6e,0x70,0x37,0x70,0x39,0x6d,0x6e,0x6b,0x32 ,0x38,0x6b,0x37,0x35,0x7d]
res=""
for i in  range(len(flag)):
    res+=chr(flag[i])
print(res)

Obtenga este pvkq {m164675262033l4m49lnp7p9mnk28k75}
3. César lo descifró.
Inserte la descripción de la imagen aquí

161 artículos originales publicados · Me gusta 14 · Visitantes 7617

Supongo que te gusta

Origin blog.csdn.net/YenKoc/article/details/105203382
Recomendado
Clasificación