https://dreamhack.io/wargame/challenges/268
XSS 취약점을 이용해 플래그를 획득하는 문제이다.
https://unxrl23.tistory.com/264
가상머신에 접속하면 xss-1 때 봤던 화면이 보인다.
<script>location.href = "/memo?memo=" + document.cookie;</script>
xxs-1 때 입력했던 코드를 그대로 입력했더니 good이라고 한다.
flag 페이지에 location.href를 통해 memo 페이지로 이동하고 쿠키 값을 붙여주는 스크립트 코드
그러나 memo 페이지에서 확인해 보면 플래그 값이 뜨진 않는다.
* hello가 두 개 있는 건 내가 두 번 시도해서 그런 거다.
xss 방화벽이 설정되어서 그런 것으로 이 방화벽을 우회해야 한다.
html의 문법 중 하나인 svg 태그의 Onload 속성을 이용해서 방화벽을 우회할 수 있다.
<svg onload='location.href="/memo?memo="+document.cookie'>
위 코드를 입력했더니 플래그를 얻을 수 있었다.
'CTF > Dreamhack' 카테고리의 다른 글
[Dreamhack] proxy-1 (0) | 2023.05.24 |
---|---|
[Dreamhack] Basic_Crypto1 (0) | 2023.05.24 |
[Dreamhack] dreamhack-tools-cyberchef (0) | 2023.05.16 |
[Dreamhack] broken-png (0) | 2023.05.09 |
[Dreamhack] path traversal (0) | 2023.05.09 |