Si rezolvarea, ca de obicei: Hintul dat este criptat in ATOM-128, de 3 ori, si decriptandu-l, va contine textul "$_GET['h']". Deci, vom seta parametrul GET "h" pentru continuare: Challenge XSS #1 In continuare, setat cu acest parametru, avem pe pagina: $_GET["0344ef225724e63e08ab2896224c6b71"] ||| Mihai Daniel 5 Observam un sir de caractere criptat, in MD5 [Mihai Daniel 5 (initiale) => MD5]. Acest hash contine cuvantul "celengi", deci $_GET['celengi']. Challenge XSS #1 In acest moment putem accesa challenge-ul propriu-zis. Este retaliv simplu, am vrut sa subliniez atentie pentru partea injectata de cod. Partea cea mai "tricky" din challenge (fiecare intelege ce vrea prin "tricky") este ca, cuvintele "alert" si "script" erau filtrate. Un vector, cred ca cel mai simplu si care poate fi inteles de toata lumea este: "><a href=x onmouseover=confirm(2)>XSS</a> Pagina ramane in continuare on, deci puteti sa va exersati "aptitudinile". Succes! // Cine vrea sursa challenge-ului, PM!