1. Arrastre a Androidkiller y desmóntelo.
Encontré un número hexadecimal en el código fuente. Antes de eso, usé ctrl + f directamente, y luego encontré la cadena. Esta vez no lo hice, y luego Waterloo, todavía tengo que atreverme a adivinar.
2. Reemplace la secuencia de comandos con una cadena para ver qué es
flag=[0x70,0x76,0x6b,0x71,0x7b,0x6d,0x31,0x36,0x34,0x36,0x37,0x35,0x32,0x36,0x32,0x30,0x33,0x33,0x6c,0x34,0x6d,0x34,0x39,0x6c,0x6e,0x70,0x37,0x70,0x39,0x6d,0x6e,0x6b,0x32 ,0x38,0x6b,0x37,0x35,0x7d]
res=""
for i in range(len(flag)):
res+=chr(flag[i])
print(res)
Obtenga este pvkq {m164675262033l4m49lnp7p9mnk28k75}
3. César lo descifró.