第一关
过关条件
payload:
第二关
这里没有对输入的值实现htmlspecialchars函数梳理,所以直接闭合绕过
在搜索框里输入payload:
第三关
htmlspecialchars默认是不过滤单引号的,所以构造payload
’ οnclick='window.alert()
第四关
这里过滤了<和>,然后是双引号闭合,所以构造payload
" οnclick="window.alert()
第五关
过滤了script和on。所以之前的时间触发不能再用。
尝试嵌入一个链接payload:
第六关
这关过滤了on、src、data、href,但是没有过滤大小写
构造payload:
第七关
这里过滤为空,所以可以双写绕过
构造payload:
第八关
这里过滤了很多,但可以html编码绕过
第九关
尝试加上http://这个关键字
构造如下payload:
第十关
通过keyword传递如下payload来绕过,并单击输入框
第十一关
可以抓包通过构造referer的payload来实现xss攻击
构造payload:
第十二关
跟十一关差不多,改一下user-agent即可
第十三关
这里把cookie的user改为如下payload
第十四关及以后
参考(https://blog.youkuaiyun.com/fly_hps/article/details/84974334)