第一关
过关条件

payload:


第二关
这里没有对输入的值实现htmlspecialchars函数梳理,所以直接闭合绕过
在搜索框里输入payload:


第三关
htmlspecialchars默认是不过滤单引号的,所以构造payload
’ οnclick='window.alert()

第四关
这里过滤了<和>,然后是双引号闭合,所以构造payload
" οnclick="window.alert()

第五关
过滤了script和on。所以之前的时间触发不能再用。
尝试嵌入一个链接payload:


第六关
这关过滤了on、src、data、href,但是没有过滤大小写
构造payload:


第七关
这里过滤为空,所以可以双写绕过
构造payload:


第八关
这里过滤了很多,但可以html编码绕过


第九关
尝试加上http://这个关键字
构造如下payload:


第十关
通过keyword传递如下payload来绕过,并单击输入框


第十一关
可以抓包通过构造referer的payload来实现xss攻击
构造payload:



第十二关
跟十一关差不多,改一下user-agent即可


第十三关
这里把cookie的user改为如下payload


第十四关及以后
参考(https://blog.youkuaiyun.com/fly_hps/article/details/84974334)
XSS挑战攻略
947

被折叠的 条评论
为什么被折叠?



