일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- DFS
- 백트래킹
- ROP
- 포맷스트링버그
- 이진트리
- 연결리스트
- 브루트 포스
- fsb
- 문자열 처리
- OOB
- RTL
- syscall
- 완전 탐색
- 에라토스테네스의 체
- 이분 탐색
- 이진 탐색
- 분할 정복
- 투 포인터
- heap
- 스택
- 큐
- 다이나믹 프로그래밍
- 동적 계획법
- House of Orange
- 스위핑 알고리즘
- tcache
- off by one
- BOF
- BFS
- 수학
Archives
- Today
- Total
목록XSS (1)
SDJ( 수돈재 아님 ㅎ )

웹 취약점 공부하는데도 흥미가 있어서 CTF 끝나기 막바지에 한번 도전해 봤지만.. 아쉽게 이 문제는 풀지 못했다. 그래도 내가 했던데까지 정리해보고 나머지 부분은 다른 사람들의 라업을 보고 보충하기 위해 글을 쓴다. 다행히 ctf 서버가 닫혀있지 않아서 더 시도할 수 있었다. 압도적 감사! 먼저 내가 시도한 것을 써보고자 한다. 채팅과 비슷한 환경이 주어져 있길래 HI alert(1) 이렇게 입력을 했는데 뒤에 태그가 사라지는 것을 보고 XSS인것을 직감했다. 그리고 쿠키를 보면 secret이라는 쿠키가 있는데 이 부분이 수상하게 느껴졌다. 그래서 stored XSS를 통해 bratt의 cookie의 값을 가져오고자 하여 GCP에 접속하여 다음과 같이 코드를 짰다. aaaa.php 세션을 실행시키고 접..
write-up/web
2020. 3. 9. 20:21