Задачки на КЛЮЧИ Nixware - 30 дней

Обратите внимание, пользователь заблокирован на форуме.
Блять, сложно
 
Короче я решил (хоть и за долго)
Получается сайтпустышка и при кнопках пересылает туда же.
Между строчек кода было это -
<!-- base(64-32-16) = "676A5F646972" -->
Я чекнул везде и в декодировке base16 получилось gj_dir.
Долго допирал куда это и попробовал втавить после самой ссылки.
Появилась страница с тремя картинками первые 2 чекнул в тхт нихуя не понял в 3 тоже
отбросил 2 первых и в третьей уже в хтмль (так как я хз чё делать мб сработает) в конце страницы я заметил код пайтона который я не заметил в тхт.
Вставил его и добавил input() чтоб не закрывалась кмд.
Код:
exec(b"import base64\nprint(base64.a85decode('94`B0+>dRd2Ip5NAhlA\\'1M&C&@:_5K2)AZOAmo:.@kouP2u').decode('utf-8'))")
input()
Ну и вот аутпут
D6TR2YR.png

Короче долго допирал но охуенно же.
Спасибо за то что научили писать input() в конце кода и за 30 дней подписки никсваре.
Вообщем ахуенно придумано всем пака.
 
Новая задачка готова. Решивший получит ключ на 30 дней никсвара.
В этой задачке вам придётся немножко напрячь извилины, главное не попадитесь на уловку ;)
 
Обратите внимание, пользователь заблокирован на форуме.
Прочисал сурс сайта нихуя не нашел, всё... я сдаюсь
 
Обратите внимание, пользователь заблокирован на форуме.
Прочисал сурс сайта нихуя не нашел, всё... я сдаюсь
в коде страницы на 180 строке был вот такой комментарий <!-- key: reverse(a6d71f06dc9234f97b021679d5d20b48) -->
Мне лень с ним ебаться, так что...
 
3 задачка решена. Не думал что с ней управятся так быстро... =/
Забрал Mevas, с чем я его искренне поздравляю. =)
Решение он скоро опубликует, а пока-что можете пробовать сами отгадать ради интереса, но ключик уже активирован, имейте в виду.
 
Обратите внимание, пользователь заблокирован на форуме.
3 задачка решена. Не думал что с ней управятся так быстро... =/
Забрал Mevas, с чем я его искренне поздравляю. =)
Решение он скоро опубликует, а пока-что можете пробовать сами отгадать ради интереса, но ключик уже активирован, имейте в виду.
1620672223915.png
да? или наёбка для уебка
 
1.
Я решил посмотреть код сайта и ничего не нашел кроме 1620672223915.png
Я его реверсал / вставлял так , но он не работал.
Порывшись в исходниках ничего такого не нашел (30 мин)
Решил я перезайти на сайт и мне написало , что сертификат сайта неправильно подписан. Решил посмотреть :photoeditorsdk-export.png

прописал это в консоль и мне выдало это:photoeditorsdk-export (2).png

Долго не мог понять, что с ним делать. Пробовал разгадывать через decryptor aes256ecb , но не было пароля.
Решил попробовать тот код, который был в сурсах. Обычный не подошел, но т.к там было написано reverse я перевернул его.
Вывело это: photoeditorsdk-export (3).png

Потратил на это примерно 3 часа.
 
  • Like
Реакции: Ars
Назад
Сверху