본문 바로가기 메뉴 바로가기

do9dark

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

do9dark

검색하기 폼
  • DO9 (250)
    • History (5)
    • Wargame (99)
      • Webhacking.kr (62)
      • OverTheWire (28)
      • SuNiNaTaS (6)
      • FTZ (1)
      • LOB (1)
      • LOS (0)
      • Mabinogi (1)
    • Programming (25)
      • Python (11)
      • PHP (4)
      • C (2)
      • SQL (8)
    • Operating System (49)
      • FreeBSD (21)
      • Windows (7)
      • CentOS (11)
      • MacOS (10)
    • Mobile (12)
      • Android (7)
      • iOS (5)
    • Tool (1)
      • Radare (0)
      • Frida (1)
      • IDA (0)
    • Tip (42)
      • 정보보안기사 (9)
    • CTF (Git으로 이사 예정) (17)
  • 방명록

2016/03/02 (1)
[SSCTF] Can You Hit ME ? - Web (200)

Can You Hit ME ? 아래 그림을 보면 알 수 있듯이 XSS 공격을 하면 된다. xss 파라미터를 통해서 기본적인 스크립트를 삽입해보면 아래와 같이 표시된다.xss= , script가 _ 로 변경된 것을 볼 수 있다. (:, java, document도 변경된다.)on, eval의 경우 입력하면 값이 사라지는데 이 점을 이용해서 script와 같이 변경되는 문자 사이에 삽입하면 script글자가 변경되는 것을 우회할 수 있다.scronipt >>> script (대소문자를 변경해서도 가능)하지만, 가 _로 변경되는 것은 위 방법으로 해결할 수가 없다. 소스 코드를 보면 js.js 라는 파일에 의해서 필터링이 되는 것을 알 수 있다. 너무 길어서 파일로 첨부 여기서부터는 아래 두 내용 참조http..

CTF (Git으로 이사 예정) 2016. 3. 2. 05:13
이전 1 다음
이전 다음
«   2016/03   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
링크
  • DO9
공지사항
  • RULE
  • README
Total
Today
Yesterday

Blog is powered by Tistory / Designed by Tistory

티스토리툴바