Python Challenge(8)
続いてレベル8。
画像の蜂の部分をクリックすると、ユーザ名とパスワードを聞かれて、「"inflate"に対するユーザ名とパスワード」とある。
インフレ?イミフなのでソースを見てみると、
<!-- un: 'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084' pw: 'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08' -->
これをデコードすればユーザ名とパスが出ると。
方式が分からんので先頭の共通部分'BZh91AY&SY'でググってみると、ずばりbz2モジュールが出てきたのでやってみる。
>>> import bz2 >>> bz2.BZ2Decompressor().decompress(b'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084') b'huge' >>> bz2.BZ2Decompressor().decompress(b'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08') b'file'
いけた。解説ページによると、
- 蜂の鳴き声(busy, busy) => bz2
- inflate = 解凍
から導くみたい。