webhacking.kr old-14

2025. 5. 14. 02:11·W3B H4CK1NG

 

처음 들어가면 보이는 화면

 

 

document.URL: URL을 반환하는 속성

index0f(): 문자열에서 원하는 문자열을 검색하는 내장함수로 위치 값을 index로 반환

 

check 버튼을 클릭했을 때 변수 ul에 현재 URL에서 .kr의 위치에 30이 곱해진 값이 저장되고 이 ul값과 pw.input_pwd.value(입력값)이 일치하면 문제가 풀릴 것 같음

 

https://webhacking.kr/challenge/js-1/

이게 현재 URL이니까 .kr의 위치는 앞에서 0부터 시작해 18 위치에 있고 ul*30은 18*30이므로 540을 입력하면 if 조건문을 만족해 해당 문장이 실행된다.

 

입력창에 540을 입력하면~

 

저작자표시 비영리 변경금지 (새창열림)

'W3B H4CK1NG' 카테고리의 다른 글

webhacking.kr old-16  (0) 2025.05.14
[dreamhack] file download-1  (0) 2025.05.08
[dreamhack] CSRF-2  (0) 2025.03.30
[dreamhack] CSRF-1  (0) 2025.03.30
webhacking.kr / old-1  (0) 2025.03.16
'W3B H4CK1NG' 카테고리의 다른 글
  • webhacking.kr old-16
  • [dreamhack] file download-1
  • [dreamhack] CSRF-2
  • [dreamhack] CSRF-1
hauni
hauni
  • hauni
    200 OK
    hauni
  • 전체
    오늘
    어제
    • 분류 전체보기 (54)
      • W3B H4CK1NG (15)
      • reversing (10)
      • python (19)
      • project (1)
        • WHS (0)
        • network (1)
      • 동아리_I.Sly() (9)
      • something... (0)
  • 블로그 메뉴

    • 홈
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    네트워크
    이것이리눅스다
    록키리눅스
    VMware
    보안
    방화벽
    리눅스
    방화벽 구현
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.0
hauni
webhacking.kr old-14
상단으로

티스토리툴바