파이썬 첼린지(Python Challenge) - working hard? - 8

2015. 7. 15. 12:06IT관련

반응형

출처: http://www.pythonchallenge.com/pc/def/integrity.html




Where is the missing link?


읽어버린 링크가 어딨냐니... 

이미지 속 벌을 클릭하면 ID/ PWD를 입력하는 창이 뜬다. 

html 소스를 슬쩍 보면 area tag를 이용해서 link를 연결해 두었더라.


<area shape="poly" coords="179,284,214,311,255,320,281,226,319,224,363,309,339,222,371,225,411,229,404,242,415,252,428,233,428,214,

394,207,383,205,390,195,423,192,439,193,442,209,440,215,450,221,457,226,469,202,475,187,494,188,494,169,498,

147,491,121,477,136,481,96,471,94,458,98,444,91,420,87,405,92,391,88,376,82,350,79,330,82,314,85,305,90,299,96,

290,103,276,110,262,114,225,123,212,125,185,133,138,144,118,160,97,168,87,176,110,180,145,176,153,176,150,182,137,190,

126,194,121,198,126,203,151,205,160,195,168,217,169,234,170,260,174,282" href="../return/good.html" />


good.html로 연결하는 하는군.


조금 더 밑을 보면 아래와 같이 주석처리된 내용이 있다. 오옷. ID와 PWD인가? 


<!--

un: 'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084'

pw: 'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08'

-->


유니코드값 같기도 하고 아닌것 같기고 하고...

un과 pw 내용중 앞부분의 공통 내용('BZh91AY&SY')을 구글 검색을 해보니 python bz2 module 얘기가 나온다.

https://www.google.com/search?q=BZh91AY%26SY&oq=BZh91AY%26SY&aqs=chrome..69i57j0.568j0j7&sourceid=chrome&es_sm=119&ie=UTF-8


bz2는 bzip2로 압축된 파일을 나타낸단다.

즉, un, pw값은 bzip2로 압축된 것이고 이걸 압축해제하면 되겠다.



ㅋㅋㅋ 생각보다 쉽다.



반응형