반응형
old-14번 문제의 메인 페이지이다.
<html>
<head>
<title>Challenge 14</title>
<style type="text/css">
body { background:black; color:white; font-size:10pt; }
</style>
</head>
<body>
<br><br>
<form name=pw><input type=text name=input_pwd><input type=button value="check" onclick=ck()></form>
<script>
function ck(){
var ul=document.URL;
ul=ul.indexOf(".kr");
ul=ul*30;
if(ul==pw.input_pwd.value) { location.href="?"+ul*pw.input_pwd.value; }
else { alert("Wrong"); }
}
</script>
</body>
</html>
사용자로부터 입력 박스에 입력 값을 받는데 입력 박스의 이름은 input_pwd이다.
JS부분의 ck()를 보면 현재 URL인 https://webhacking.kr/challenge/js-1/ 를 ul 변수에 담고 ".Kr" 문자열이 몇 번째에 있는지 메서드를 이용해서 값을 얻어오면 18이 ul에 담기고 18 * 30 = 540, 540과 사용자가 입력한 값이 같으면 540 * 540을 한 값을 https://webhacking.kr/challenge/js-1/? 뒤에 추가해 요청을 보내게 되어 문제가 풀리게 된다.
540을 입력하고 check 버튼을 누른다.
반응형
'전쟁 > Webhacking.kr' 카테고리의 다른 글
[webhacing.kr] old-12 (0) | 2022.05.04 |
---|---|
[webhacking.kr] old-11 (0) | 2022.05.04 |
[webhacking.kr] old-33 (0) | 2022.05.02 |
[webhacking.kr] old-10 (0) | 2022.04.30 |
[webhacking.kr] old-01 (0) | 2022.04.29 |