
Linbokra @ 2023-12-07 23:20:00 👍0
put[i]=(input[i]+f22b[i])%61*2%61-i ~~~~~~~ input[i]+i=(input[i]+f22b[i])%61*2%61 ~~~~~~~~ [input[i]]%61+i=[(input[i]+f22b[i])*2]%61 ~~~~~~~~ i = (input[i]+2*f22b[i])%61 ~~~~~~~~ input[i]=-2f22b[i

Vio1et @ 2023-06-07 23:20:00 👍0
在?为什么不去crypto?

32130262 @ 2023-06-07 23:20:00 👍0
第一个啥提示都没看.自己硬做出来的.

Prog_Jim @ 2023-06-07 23:20:00 👍0
还是要懂编程

golangboy @ 2023-06-07 23:20:00 👍0
So easy

Va1en @ 2023-06-07 23:20:00 👍0
定位 爆破

夜雨 @ 2022-06-07 23:20:00 👍1
思路有两种爆破和还原。 for (int i = 0; i < 16; i++) {flag[i] = (byte) (i + 122 - 2 * b[i]); } 参考 https://www.yeyusmile.top/archives/ctf-man-you-yi-de-an-zhuo-reverse

miko @ 2022-06-07 23:20:00 👍0
判断加密后字符是否与加密前相等 具有唯一性 可以127里全都爆一遍 但是看csdn有大佬直接反写出来的 不是爆破的 不是很懂那个思路 可能爆破还是太低端了点

我真的是你的舔狗吗 @ 2022-06-07 23:20:00 👍0
又是安卓逆向吗,这玩意不懂
a = [23, 22, 26, 26, 25, 25, 25, 26, 27, 28, 30, 30, 29, 30, 32, 32] for x in range(len(a)): value = a[x] for i in range(128): new_char = i new_char = (i+a[x])%61