여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
플래그 형식은 DH{...} 입니다.

문제 서버에는 다음과 같이 3가지 페이지가 있다

vuln(xss) page에서는 주소창에서 스크립트를 작성할 수 있고 페이지 응답 시 해당 스크립트가 동작하는 방식이다.

memo 페이지에서는 memo 파라미터로 입력된 값을 전송하면
페이지 응답 시 해당 변수가 출력된다.

flag 페이지에서는 vuln 페이지의 주소창에 스크립트를 작성하여 flag 값을 찾아내도록 하는 페이지이다.

주어진 코드를 보면 /vuln은 사용자가 입력한 param 값을 그대로 출력하는 것을 알 수 있다.

또한 read_url 함수를 통해 flag 값은 쿠키에 저장되는 것을 알 수 있다.
<script>location.href = "/memo?memo=" + document.cookie;</script>
을 flag 페이지에 입력하면 memo 페이지에서 flag 값을 찾을 수 있다.

DH{2c01577e9542ec24d68ba0ffb846508e}
혹시 왜 ""를 입력하는지 알수있을까요?