반응형
Notice
Recent Posts
Recent Comments
Link
Brise
[Python Challenge] 파이썬 챌린지 - 8 본문
반응형
맨 처음 접속하면 벌이 꽃 위에 있는 그림이 보인다.
잘 관찰하다 보면 벌을 클릭 할 수 있다는 것을 알 수 있다.
벌을 클릭하게 되면 아이디와 비밀번호를 요구하게 된다.
아이디와 비밀번호에 대한 힌트는 소스코드에서 얻을 수 있는데,
소스코드에 주석처리된 부분을 보면 다음과 같음을 볼 수 있다.
<!--
un: 'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084'
pw: 'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08'
-->
보게 되면 (아마도) un이 아이디이고 pw가 비밀번호일 것이라는 것을 예측 할 수 있다.
페이지의 힌트는 where is the missing link? 라고 쓰여져 있고, 소스코드 상의 맵의 이름은 notinsect이다.
1. bee? buzz? 벌은 버즈 하고 운다.
2. BZh91AY 를 구글링 해보면....
이러한 이유로 bz 압축을 풀면 답이 나올 것임을 예상 할 수 있다.
bz2 패키지를 이용하여 코딩한 결과는 다음과 같다.
1 2 3 4 5 6 7 8 9 10 | import bz2 un = "BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084" pw = "BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08" username = bz2.decompress(un) password = bz2.decompress(pw) print "username : " + username print "password : " + password | cs |
실행 결과는 다음과 같다.
username : huge
password : file
벌을 눌렀을 때 뜨는 창에 입력 하면 다음 스테이지로 넘어 갈 수 있다.
반응형
'프로그램 > Python' 카테고리의 다른 글
[프로그래머스 문제풀이] 가장 먼 노드 (0) | 2022.04.19 |
---|---|
[프로그래머스 문제풀이] 네트워크 (0) | 2022.04.19 |
[Python Challenge] 파이썬 챌린지 - 9 (0) | 2017.07.02 |
파이썬 int형을 str형으로 바꾸어 출력하기 (0) | 2017.04.11 |
파이썬 생존 안내서 내용 요약 (0) | 2017.03.25 |
[Python Challenge] 파이썬 챌린지 - 7 (0) | 2017.03.18 |
[Python Challenge] 파이썬 챌린지 - 6 (0) | 2017.03.08 |
Comments