상세 컨텐츠

본문 제목

[webhacking] old-14

write up/webhacking

by ユンジ 2022. 9. 20. 14:55

본문

14번 문제를 클릭하면 위와 같은 화면이 뜬다.

 

보이는 것이 없어 페이지의 소스 코드를 확인해 보았다.

 

<form name=pw><input type=text name=input_pwd><input type=button value="check" onclick=ck()></form>
<script>
function ck(){
  var ul=document.URL;
  ul=ul.indexOf(".kr");
  ul=ul*30;
  if(ul==pw.input_pwd.value) { location.href="?"+ul*pw.input_pwd.value; }
  else { alert("Wrong"); }
}

이 부분을 해석해 보자면... check 버튼을 눌렀을 때 ck() 함수가 실행이 되는데

ck() 함수가 실행이 되면 우선 변수 ul에 document.URL이 저장되는 것 같다.

여기서 document.URL은 문서의 URL을 반환하는 속성이라고 한다!

 

그 후 다시 ul에 반환된 URL 중 .kr의 위치를 저장하게 된다.

그 위치에 30이 곱해지면 최종적으로 ul 값이 나오게 되는데 그 ul 값이 가장 첫 사진에 있었던 input 공간에 들어가는 값과 동일하면 문제가 풀리는 것 같다.

 

https://webhacking.kr/challenge/js-1/

 

 

위의 URL에서 .kr의 시작은 18이므로 ul 값은 18*30인 540이 된다.

 

540을 입력하고 check 버튼을 누르면....

 

문제 풀기 성공!

'write up > webhacking' 카테고리의 다른 글

[webhacking] old-10  (0) 2022.09.27
[webhacking] old-3 (진행 중)  (0) 2022.09.27
[webhacking] old-6  (0) 2022.09.21
[webhacking] old-17  (0) 2022.09.20
[webhacking] old-1  (0) 2022.09.20

관련글 더보기

댓글 영역