![[DREAMHACK 워게임] 웹해킹_xss-2 문제풀이](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2Fc4JEdJ%2FbtsAQB4siIW%2FAAAAAAAAAAAAAAAAAAAAAB8C5rCdXnYcMgEn9dfjb3k_12MjKs2hyR3OYeo2gaPu%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DOxrMak9iDM2FfBhXyHPhpND0HgM%253D)
xss 우회하는 방법 사용하는 문제이다, 요런 형식의 태그를 사용했다.해당 태그 onload 내 함수로 cookie 값을 출력하게 하면 값이 나온다.cookie 값은 DH{3c01577e9542ec24d68ba0ffb846508f} 이였다. https://noirstar.tistory.com/309 참고! *chat gpt가 설명해준 svg 태그 페이로드은 Cross-Site Scripting (XSS) 공격의 예시입니다.이 페이로드은 취약한 웹 페이지의 SVG 이미지에 주입될 경우, 문서의 도메인을 나타내는 경고 대화상자를 트리거합니다.페이로드의 구성 요소는 다음과 같습니다:: 이는 SVG(Scalable Vector Graphics) 요소의 시작을 나타냅니다./onload=alert(document...
![[DREAMHACK 워게임] 웹해킹_XSS문제 풀이](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FG8mgK%2FbtsAONreSw8%2FAAAAAAAAAAAAAAAAAAAAAPAMnbuuQpllNiFNDFJ16pQDxkbJNQvTb-s4-qJdD97G%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DkB%252Flu0ratNDSobR7hpOlZ3aAQIw%253D)
이 문제에서 중요한 것은 3가지로 1. 각 페이지의 유형과 2. FLAG값이 어디에 들어있는지 3. 127.0.0.1의 의미를 아는 것이다. 페이지는 총 3종류로 vuln(xss) page, memo, flag가 있는데vuln은 입력값을 그대로 return한다. memo는 memo변수의 값을 그대로 출력하며flag는 127.0.0.1:8000 포트에 post로 쿼리문을 보낸다.따라서 vuln페이지는 xss 공격이 가능하다.그리고 127.0.0.1은 로컬호스트이다. 그러므로 패킷을 외부까지 보내지 않는다.또한 코드를 살펴보면/**코드 전체에서 일부만 조각해옴**/try: FLAG = open("./flag.txt", "r").read()if not check_xss(param, {"..