











































































































































































.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)


.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

.png)
.png)
.png)

Author: Revathi
There are set of strings. In the first for loop is replaced with .
In the next for loop, output strings after doing above replacement are combined with in between them.
In the final string, is replaced with . This final string is compared with our input hash.
is the hash we get. Decrypting that in crackstation we get the string .