반응형
문제에 접속하면 위와 같이 *이 나타나고 있다.
소스코드를 보면 //do it!이라고 적혀있는 주석이 보인다. mv()라는 함수를 이용해서 저 *의 위치를 변경시키면 문제 풀이가 완료되는 것 같다.
개발자도구의 콘솔창으로 함수를 호출해주자.
예상대로 해당 함수를 입력하니 *의 위치가 변경됐다.
해당 함수로 mv(124)를 호출하면 위와 같이 문제를 해결했다는 문구가 뜬다. 난 이미 푼 문제여서 이렇게 뜬다.
[리뷰]
자바스크립트 해석만 할 줄 알면 풀 수 있는 아주 간단한 문제이다.
반응형
'워게임 > webhacking' 카테고리의 다른 글
[webhacking.kr] Challenge_old-27 문제풀이 (SQL Injection) (0) | 2024.08.04 |
---|---|
[webhacking.kr] Challenge_old-39 문제풀이 (SQL injection) (1) | 2024.08.04 |
[webhacking.kr] old-38번 문제풀이 | CRLF Injection취약점 (1) | 2023.11.12 |
[webhacking.kr] Challenge_old-18 문제풀이 (0) | 2021.11.14 |
[webhacking.kr] Challenge_old-17 문제풀이 (0) | 2021.11.14 |