# Разбор таски "Тест на Позера" Зайдя на сайт нам предлагают пройти тест. Ответы такие: 1) Банан первратится в пистолет и выстрелит. `Джоджо 5 сезон 4 серия 21:10`. 2) Эх ностальгия) В 2020 году на премьере в кино фильма КРД Бесконечный поезд, был тренд кричать Эрен Йега 3) Кто не знает старого доброго клоуна Багги)) Мир ван писа велик. Он появился еще в первых десятках серий. Его фрукт Бара Бара но ми,позволяет разделятся на независимые части. БараБара (ばらばら) в переводе по смыслу разделение. 4) Созвучные Имена: слева Сенку Ишигами из Доктора Стоуна, справа Сенко из аниме Заболтивая 800-летняя жена. 5) 2 высшаяя луна, Доума из аниме Клинок Рассекающий Демонов (КРД). После этого нам говорят что флаг где то лежит в коде сайте, а именно в файле JavaScripta. Пытаемся зайти в консоль разработчика ПКМ куда нибудь и код элемента, `F12`, `Ctrl + U`, `Ctrl + Shift + I`. Ничего из перечисленного не работает. Значит нам это вырезали. Используем факт того, что в браузере всегда можно зайти в инструменты разработчика. Путь на всех браузерах примерно такой: 1) Справа сверху тыкаем три точки 2) Дополнительные инструменты 3) Инструменты разработчика Отлично! Заходим в файл `roflChecker.js`. Видим нечто.... (Это называется Обфускация погуглите), грубо говоря Код просто превратили в почти не читаемый человеком на ссылках на ячейки памяти. Как нам подсказывают комментарии не отчаиваемся! И ищем в файле (`Ctrl + F`) `flag`. БАМ Видим что : `const flag = _0xf5ff9(0x16c) + _0xf5ff9(0x173) + _0xf5ff9(0x17e);` Видимо флаг строится из 3 частей и в коде наверняка должны лежать эти части, потому что код в любом случае на них ссылается. Снова ищем но уже слово `ctf`. Находим: `ctf{w0w_` которая лежит в большой большой строчке, со всеми названиями переменных, строчек итд. Давайте найдем остальыне части флага похожие на этот. Пролистав немного правее находим что-то похожее: `u_4r3`, ищем дальше и находим заключительную строчку флага: `_n01_p053r}` Соединяем и получаем флаг! Ответ: `ctf{w0w_u_4r3_n01_p053r}`