Python Challenge(8)

続いてレベル8
画像の蜂の部分をクリックすると、ユーザ名とパスワードを聞かれて、「"inflate"に対するユーザ名とパスワード」とある。
インフレ?イミフなのでソースを見てみると、

<!--
un: 'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084'
pw: 'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08'
-->

これをデコードすればユーザ名とパスが出ると。
方式が分からんので先頭の共通部分'BZh91AY&SY'でググってみると、ずばりbz2モジュールが出てきたのでやってみる。

>>> import bz2
>>> bz2.BZ2Decompressor().decompress(b'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084')
b'huge'
>>> bz2.BZ2Decompressor().decompress(b'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08')
b'file'

いけた。解説ページによると、

  • 蜂の鳴き声(busy, busy) => bz2
  • inflate = 解凍

から導くみたい。