썸네일 Dreamhack XSS Filtering Bypass 문제 풀이 1. 문제 설명XSS Filtering Bypass 문제라고 한다. 아무래도 필터링을 우회하는 문제이지 않을까 싶다. 2. 문제 풀이드림핵 웹문제의 기본적인 홈페이지 틀을 따라간다. vuln(xss)를 클릭하였을때 위와 같이 나타난다. 이미지가 깨져서 나온다. memo를 눌렀을때 위와같이 hello라고 뜬다. 아무래도 이 메모창에 flag값을 띄워야 하는것으로 보인다. flag를 누르면 역시 기존 문제들과 같이 스크립트를 입력할 수 있게 되어있다. script, on, javascript라는 구문이 들어가있으면, 필더링하여 공백으로 치환해주는 것을 확인할 수 있다. 그렇다면 이 우회를 이용한다. 처럼 flag 값을 띄울 수 있는 구문을 먼저 작성해주고 document.locatioonn.href='/me..
썸네일 Dreamhack xss-2 문제 풀이 1. 문제 설명예전에 풀었던 xss-1 문제랑 비슷하게 풀이하면 될 것으로 판단된다.xss-1 문제는 하단 링크를 참조 Dreamhack xss-1 문제 풀이1. 문제 설명XSS 취약점 이용, flag.txt와 FLAG 변수에 플래그 값이 있음을 확인한다. 2. 문제 풀이from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimmori.ee 2. 문제 풀이가장 먼저 app.py 파일을 다운로드 받아 확인해봤는데, xss-1 문제와 별반 다를바가 없다.처음 홈페이지에 들어 왔는데, vuln?param=가 먹히지 않음을 확인하였..
썸네일 Dreamhack xss-1 문제 풀이 1. 문제 설명XSS 취약점 이용, flag.txt와 FLAG 변수에 플래그 값이 있음을 확인한다. 2. 문제 풀이from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"def read_url(url, cookie={"name": "name", "value": "v..