1.发现
1.打开题目地址,进入关卡,查看源代码,发现有bak文件提示。
2.打开1.php.bak,查看源代码,发现有url提示。
3.输入url,进入第二关,点击按钮,进入第三关,确定后发现又退回,输入script语句发现有弹框。
2.步骤
1.感觉应该是XSS漏洞,用【某种方式】重定向。<script>window.location="3rd.php"</script>。进入第三关。
知识点:
1)XSS漏洞
2.点击按钮进入第四关,查看元素,发现可疑文件。
3.进入文件,发现点击按钮做了特色设计,在元素中删除display:none和joy脚本 ,点击拿到KEY。
3.借鉴
https://www.hetianlab.com/expc.do?ce=0e1514ae-9fcd-412e-947e-b6f4f232593e