Discuss Scratch

AANNTTOONNII
Scratcher
1000+ posts

tajemnicze zadanie

Do zadania tej zagadki zainspirował mnie ten post:
https://scratch.mit.edu/discuss/topic/349423/

Na końcu zagadki jest tajemnicze zdanie składające się z 13 liter. Zagadka zaczyna się tutaj:
https://zagdnvc.github.io/zgc/wynik.html

Życzę dobrej zabawy!
AANNTTOONNII
Scratcher
1000+ posts

tajemnicze zadanie

Minął już jeden dzień i nikomu nie udało się rozwiązać zagadki, dwie osoby doszły do jej 2 części. Postanowiłem więc, że opublikuję wskazówki:
1 część
tło
2 część
Spróbujcie użyć tego - https://defuse.ca/online-x86-assembler.htm#disassembly2
Mam także prośbę do osób, które rozwiążą poszczególne etapy zagadki, żeby nie śledziły one kont z tych etapów, ani nie polubiały ich projektów ponieważ wszystkie tego typu aktywności widać na ich profilu. Zamiast tego można po prostu pozostawić komentaż pod odpowiednim projektem. Tajemnicze 13 literowe zdanie wymyśliłem po to żeby dana osoba miała pewność, że rozwiązała już zagadkę. Widzę, że nie sprawdziło się to więc następnym razem ( o ile takowy będzie ) spróbuję rozwiązać ten problem w inny sposób. Każdy kto rozwiązał zagadkę, albo jakąś jej część może napisać mi uwagi w wiadomości na profilu.

Last edited by AANNTTOONNII (May 5, 2019 10:09:48)

Pilonpl
Scratcher
100+ posts

tajemnicze zadanie

Disassembly
Raw Hex (zero bytes in bold):

DEFECAE86AEBEDAEB2

String Literal:

“\xDE\xFE\xCA\xE8\x6A\xEB\xED\xAE\xB2”

Array Literal:

{ 0xDE, 0xFE, 0xCA, 0xE8, 0x6A, 0xEB, 0xED, 0xAE, 0xB2 }

Disassembly:
0: de fe fdivrp st(6),st
2: ca e8 6a retf 0x6ae8
5: eb ed jmp 0xfffffff4
7: ae scas al,BYTE PTR es:
8: b2 .byte 0xb2
ciekawe…

AANNTTOONNII
Scratcher
1000+ posts

tajemnicze zadanie

Pilonpl wrote:

Disassembly
Raw Hex (zero bytes in bold):

DEFECAE86AEBEDAEB2

String Literal:

“\xDE\xFE\xCA\xE8\x6A\xEB\xED\xAE\xB2”

Array Literal:

{ 0xDE, 0xFE, 0xCA, 0xE8, 0x6A, 0xEB, 0xED, 0xAE, 0xB2 }

Disassembly:
0: de fe fdivrp st(6),st
2: ca e8 6a retf 0x6ae8
5: eb ed jmp 0xfffffff4
7: ae scas al,BYTE PTR es:
8: b2 .byte 0xb2
ciekawe…
Widocznie disassemblujesz zły kod

Powered by DjangoBB