본문 바로가기
CTF/Dreamhack

[Dreamhack] xss-1

by 8희 2023. 5. 3.

https://dreamhack.io/wargame/challenges/28

 

xss-1

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference Client-side

dreamhack.io

 

XSS 취약점을 이용해서 플래그를 획득하는 문제다.

플래그는 flag.txt, FLAG 변수에 있다고 한다.

 

 

접속 정보에 들어가면 이런 화면이 나온다. 

접속 가능한 페이지가 3가지이다.

 

 

vuln(xss) 페이지는 param 변수에 들어가는 스크립트 코드가 주소창에 그대로 나타나는 걸 볼 수 있다.

그리고 스크립트 코드를 return하므로 xss 공격이 성공할 거라고 예측할 수 있다.

 

 

memo 페이지에 접속하면 hello라는 문자가 뜬다.

 

 

flag 페이지이다. 

 

 

주어진 코드의 flag()를 보면 내부에 check_css 함수가 있다.

해당 함수를 이용해야 flag 값을 얻을 수 있는 것으로 보인다.

 

check_xss 함수에선 flag 페이지에서 입력한 값이 vuln 페이지로 들어간다.  

 

 

<script>location.href = "/memo?memo=" + document.cookie;</script>

 

flag 페이지에 location.href를 통해 memo 페이지로 이동하고 쿠키 값을 붙여주는 스크립트 코드를 입력했다.

 

 

memo 페이지에 가면 flag 값이 뜬 것을 확인할 수 있다.

 

 

참고

https://mimzz2.tistory.com/88

 

'CTF > Dreamhack' 카테고리의 다른 글

[Dreamhack] broken-png  (0) 2023.05.09
[Dreamhack] path traversal  (0) 2023.05.09
[Dreamhack] command-injection-1  (0) 2023.05.02
[Dreamhack] error based sql injection  (0) 2023.05.02
[Dreamhack] sql injection bypass WAF  (0) 2023.05.02