Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- vector
- docker
- Mac
- cmd
- 암호학
- Repository
- 크롤러
- Java
- AWS
- 머신러닝 프로세스
- 온프레미스
- AI
- 리버싱
- vlan
- bastion host
- CISCO
- 라우터
- 자바
- Python
- 인공지능
- abex'crackme
- STP
- 머신러닝
- Reversing
- Screening Router
- 네트워크
- Firewall
- dreamhack
- 스위치
- RIP
Archives
- Today
- Total
목록XSS-1 (1)
Haekt‘s log
[Dreamhack] XSS-1 writeup
XSS 문제이다. FLAG 변수 안의 정답을 찾으면 된다. 주어진 것은 사이트의 url과 python 파일이 주어졌다. 탐색- 일단 사이트에 들어가 보자. vuln(xss) page 란 버튼과 memo , flag 버튼이 보인다. 순서대로 눌러보자. 먼저 vuln 버튼은 눌렀을 때 url 에 스크립트가 그대로 노출되어 나오며 알림창이 뜬다. 저런 결과로 봤을때, url 에서 스크립트를 실행할 수 있을 것 같다. 변조를 한번 해 보자 url 에 스크립트 삽입이 가능하다는 것을 알았다 . memo 버튼은 변수와 값이 그대로 노출되며, 아래에 출력되고 저장된다. url 의 변수의 값을 변조해보자. 변조가 가능하다. 어떻게 저장되는지 확인하기 위해 F12를 눌러 개발자 코드를 확인해보자. flag 페이지의 개발..
Dreamhack/web
2022. 10. 18. 16:10