반응형

 

old-14번 문제의 메인 페이지이다.

 

<html>
<head>
<title>Challenge 14</title>
<style type="text/css">
body { background:black; color:white; font-size:10pt; }
</style>
</head>
<body>
<br><br>
<form name=pw><input type=text name=input_pwd><input type=button value="check" onclick=ck()></form>
<script>
function ck(){
  var ul=document.URL;
  ul=ul.indexOf(".kr");
  ul=ul*30;
  if(ul==pw.input_pwd.value) { location.href="?"+ul*pw.input_pwd.value; }
  else { alert("Wrong"); }
}
</script>
</body>
</html>

 

사용자로부터 입력 박스에 입력 값을 받는데 입력 박스의 이름은 input_pwd이다.

 

JS부분의 ck()를 보면 현재 URL인 https://webhacking.kr/challenge/js-1/ 를 ul 변수에 담고 ".Kr" 문자열이 몇 번째에 있는지 메서드를 이용해서 값을 얻어오면 18이 ul에 담기고 18 * 30 = 540, 540과 사용자가 입력한 값이 같으면 540 * 540을 한 값을  https://webhacking.kr/challenge/js-1/? 뒤에 추가해 요청을 보내게 되어 문제가 풀리게 된다.

 

 

540을 입력하고 check 버튼을 누른다.

 

 

반응형

'전쟁 > Webhacking.kr' 카테고리의 다른 글

[webhacing.kr] old-12  (0) 2022.05.04
[webhacking.kr] old-11  (0) 2022.05.04
[webhacking.kr] old-33  (0) 2022.05.02
[webhacking.kr] old-10  (0) 2022.04.30
[webhacking.kr] old-01  (0) 2022.04.29

+ Recent posts