$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • Wargame/XSS Challenges

    [XSS Challenges] Stage #4

    2022. 2. 14.

    by. hackintoanetwork

    [XSS Challenges] Stage #4

    3번 문제와 동일한 화면구성을 가지고 있지만 기존의 풀이방법으로는 문제가 풀리지 않는다.

     Hint: invisible input field  힌트를 보면 숨겨진 input창이 있다고 알려준다.

     

    소스코드를 살펴보니 Stage #3에서는 없었던 hidden input창이 보였다.

    <input type="hidden" name="p3" value="hackme">

    이 input에 공격 코드를 삽입하면 문제가 풀릴까 아래와 같이 시도해보았지만 문제가 풀리지 않았다.

    Burpsuite-proxy-intercept에서 http Request 변조 후 Forward

    "><script>alert(document.domain)</script><"

    그래서 버프스위트를 통해 위와 같은 스크립트를 삽입하여 http Request를 변조 후 Forward 하였더니 공격에 성공하였다.

    Stage #4 Clear

    https://xss-quiz.int21h.jp/stage_4.php

     

    'Wargame > XSS Challenges' 카테고리의 다른 글

    [XSS Challenges] Stage #6  (0) 2022.02.16
    [XSS Challenges] Stage #5  (0) 2022.02.15
    [XSS Challenges] Stage #3  (0) 2022.02.14
    [XSS Challenges] Stage #2  (0) 2022.02.13
    [XSS Challenges] Stage #1  (0) 2022.02.13

    댓글

    관련글

    • [XSS Challenges] Stage #6 2022.02.16
    • [XSS Challenges] Stage #5 2022.02.15
    • [XSS Challenges] Stage #3 2022.02.14
    • [XSS Challenges] Stage #2 2022.02.13
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바