이 문제는 제목 그대로 XSS를 이용하여, 해결하는 문제이다.
소스코드를 분석하여, 보면 어딘가 취약점은 있다.
쉬운 문제라 팁은 별로 없다.
해당 웹은 다음과 같은 route를 지니고 있다.
/vuln은 get 파라미터를 받아내어 그 대로 파라미터를 리턴해 수행한다.
즉, 아무런 필터링 없이 수행되고 있음을 보여준다.
다음, /flag에서는 GET과 POST로 요청을 받고 있는데, POST를 통하여, 파라미터를 받고, 이를 check_xss함수를 통해 xss인지 검사하고 있음을 보여준다.
만약 xss가 맞다면, good을 반환하는 걸로 보인다.
/memo는 memo_text를 GET을 통해 받은 값을 text에 넣고 추가하는 형식으로 동작되고 있다.