http://www.pythonchallenge.com/pc/return/evil.html
刚进入就一个大大的登陆框整懵逼了,呵呵,试试了之前解密的 huge file,一次性进入,看来以后这个账户会经常用到,进入后,照例先放图跟源代码:
标题 dealing evil , 对evil进行处理?
是一个人在分派,牌分成了五份(最后一堆被手遮住了一半,这个大猪蹄子!)
源代码:
dealing evil
![](evil1.jpg)
源代码中有evil1.jpg,标题dealing evil,url中正好有evil1, 顺利成章的我们试试evil2 等等。。果不其然,下面有些东西:
evil2:(图略)
evil3:(图略)
no more evils... 不过还是想试试evil4, 发现可以打开,但是页面没内容,按照作者的尿性,肯定隐藏了什么东西,得个扒出来,evil5直接404,没东西了。
那么试试evil4隐藏了啥,request一下看看:
import requests
import re
kv = {'cookie':'td_cookie=2054691014', 'user-agent': 'Mozilla/5.0'}
url = "http://www.pythonchallenge.com/pc/return/evil4.jpg"
try:
r = requests.get(url, headers = kv, timeout = 30)
r.raise_for_status()
r.encoding = r.apparent_encoding
print(r.text)
except BaseException as b:
print(b)
呵呵,抛出个401,看来不解决是不行了。
直接下载下来evil4.jpg,请原谅我实在没搞定怎么在线直接爬~~
with open('evil4.jpg', 'r') as file:
f= file.read()
print(f)
输出“Bert is evil! go back!”, bert是魔鬼,退回去!啥意思,先退回去,一直退到evil2.jpg, 仔细看图片内容,提示jpg应换成gfx,于是改url,下载下来一个文件,先存起来,回头再看看怎么解析它。百度搜索gfx “GFX 是视频游戏中的动画文件。它包含矢量和栅格图形,也可能包括的ActionScript交互操作"。搞不懂.
========1个月后搞定如何在线爬===========
详见另一篇博客,https://blog.csdn.net/weixin_44521703/article/details/96498375
======================================
又仔细琢磨了,图片中的分牌规则一直没用上,是不是将gfx像分牌一样,也分成五堆?先老老实实的把gfx文件下载下来。
import os
with open('evil2.gfx', 'rb') as f:
data = f.read()
for i in range(5):
r = data[i::5]
with open('evil_{}.jpg'.format(i+1), 'wb') as t:
t.write(r)
for i in range(5):
os.system('evil_{}.jpg'.format(i+1))
直接出来五个图:组在一起, disproportionality 去掉ity,得到disproportional, 图略了
试试http://www.pythonchallenge.com/pc/return/disproportional.html,输入用户密码,进入下一关!!