Ars
Registered
- Регистрация
- 11 Сен 2020
- Сообщения
- 407
- Тема Автор
- #1
Новая задачка готова. Решивший получит ключ на 30 дней никсвара.
В этой задачке вам придётся немножко напрячь извилины, главное не попадитесь на уловку
Подсказки в теме запрещены!
В этой задачке вам придётся немножко напрячь извилины, главное не попадитесь на уловку
Подсказки в теме запрещены!
https://nixwarequest.000webhostapp.com/
1. Заходим на сайт и находим в коде страницы
2. 64 - 32 - 16 = 16, значит декодируем
3. Получаем gj_dir, так как dir - это директория, дописываем к сайту /gj_dir/.
4. Видим страницу с 3-мя фотками, названия которых "NeKiTa_ObAmOv.jpg", "NeKiTa_ObRaMoV.jpg" и "HeXiTa_ObRaMoV.jpg"
5. Так как "HeXiTa_ObRaMoV.jpg", значит надо открыть картинку через hex редактор.
6. Видим в конце код
7. Ну раз питон сказал, значит и вставляем туда
8. На выходе получаем наш заветный ключик:
<!-- base(64-32-16) = "676A5F646972" -->
.2. 64 - 32 - 16 = 16, значит декодируем
676A5F646972
через base16 (он же hex).3. Получаем gj_dir, так как dir - это директория, дописываем к сайту /gj_dir/.
4. Видим страницу с 3-мя фотками, названия которых "NeKiTa_ObAmOv.jpg", "NeKiTa_ObRaMoV.jpg" и "HeXiTa_ObRaMoV.jpg"
5. Так как "HeXiTa_ObRaMoV.jpg", значит надо открыть картинку через hex редактор.
6. Видим в конце код
python_said:exec(b"import base64\nprint(base64.a85decode('94`B0+>dRd2Ip5NAhlA\\'1M&C&@:_5K2)AZOAmo:.@kouP2u').decode('utf-8'))")
7. Ну раз питон сказал, значит и вставляем туда
exec(b"import base64\nprint(base64.a85decode('94`B0+>dRd2Ip5NAhlA\\'1M&C&@:_5K2)AZOAmo:.@kouP2u').decode('utf-8'))")
8. На выходе получаем наш заветный ключик:
Key: 4c66da1f2943e48ae3053adfaf4c27b8
Последнее редактирование: