其他分享
首页 > 其他分享> > APK逆向

APK逆向

作者:互联网

题目来源: XCTF 3rd-GCTF-2017

题目描述:备注:本题提交大括号内值即可

 

 

逻辑是将输入与经过处理后的字符串进行比较

处理方式是将"Tenshine"进行MD5处理,其十六进制摘要从第一位开始隔一位取一个,然后外面包上flag{}

脚本如下:

import hashlib

edit_userName = "Tenshine"
m = hashlib.md5()
m.update(edit_userName.encode())
print(m.hexdigest()[::2])

得到flag

bc72f242a6af3857

标签:userName,逆向,hashlib,题目,Tenshine,edit,APK,flag
来源: https://www.cnblogs.com/hktk1643/p/15182703.html