Pull to refresh

Comments 9

NDggNjEgNzAgNzAgNzkgMjAgNDMgNmYgNmQgNzAgNzUgNzQgNjUgNzIgMjAgNTMgNjUgNjMgNzUgN
zIgNjkgNzQgNzkgMjAgNDQgNjEgNzkgMjE=
Обрадовался, увидев Base64, но не понял, что это, поясните :)
48 61 70 70 79 20 43 6f 6d 70 75 74 65 72 20 53 65 63 75 72 69 74 79 20 44 61 79 21
Решение
''.join([chr(int(c,16)) for c in base64.b64decode("NDggNjEgNzAgNzAgNzkgMjAgNDMgNmYgNmQgNzAgNzUgNzQgNjUgNzIgMjAgNTMgNjUgNjMgNzUgNzIgNjkgNzQgNzkgMjAgNDQgNjEgNzkgMjE=").split(' ')])
Эх вы, все еще python2 используете.
Не вижу в этом ничего предосудительного в рамках данной задачи.
Обнаружена уязвимость во всех (!) USB-устройствах, что позволяет устанавливать с них и запускать зловредное ПО без возможности обнаружения этого факта.
Откуда такая желтизна? Уязвимость не обнаружена в устройствах, она существует даже не столько в протоколе, сколько в самом принципе PnP.
Согласен, пробежал по статье взглядом и понял, что фактов нет, вода одна.
Sign up to leave a comment.