프로그램/Python
[Python Challenge] 파이썬 챌린지 - 8
naudhizb
2017. 4. 11. 18:05
반응형
맨 처음 접속하면 벌이 꽃 위에 있는 그림이 보인다.
잘 관찰하다 보면 벌을 클릭 할 수 있다는 것을 알 수 있다.
벌을 클릭하게 되면 아이디와 비밀번호를 요구하게 된다.
아이디와 비밀번호에 대한 힌트는 소스코드에서 얻을 수 있는데,
소스코드에 주석처리된 부분을 보면 다음과 같음을 볼 수 있다.
<!--
un: 'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084'
pw: 'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08'
-->
보게 되면 (아마도) un이 아이디이고 pw가 비밀번호일 것이라는 것을 예측 할 수 있다.
페이지의 힌트는 where is the missing link? 라고 쓰여져 있고, 소스코드 상의 맵의 이름은 notinsect이다.
1. bee? buzz? 벌은 버즈 하고 운다.
2. BZh91AY 를 구글링 해보면....
이러한 이유로 bz 압축을 풀면 답이 나올 것임을 예상 할 수 있다.
bz2 패키지를 이용하여 코딩한 결과는 다음과 같다.
1 2 3 4 5 6 7 8 9 10 | import bz2 un = "BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084" pw = "BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08" username = bz2.decompress(un) password = bz2.decompress(pw) print "username : " + username print "password : " + password | cs |
실행 결과는 다음과 같다.
username : huge
password : file
벌을 눌렀을 때 뜨는 창에 입력 하면 다음 스테이지로 넘어 갈 수 있다.
반응형