Xss-labs 1-18关

文章目录

    • 0x00 闲扯
    • 0x01 第一关:
    • 0x02 第二关
    • 0x03 第三关
    • 第四关:
    • 第五关:
    • 第六关
    • 第七关
    • 第八关
    • 第九关
    • 第十关
    • 第十一关
    • 第十二关
    • 第十三关
    • 第十四关
    • 第十五关
    • 第十六关
    • 第十七关
    • 第十八关

0x00 闲扯

以前是刷过这个靶场的,但是因为公益实战中,反射型不收,存储型一般有的话也不用绕= =。所以久而久之,就忘记了很多。今天一次面试给我面自闭了,有些会的东西都没答上来。

下载地址:
https://github.com/do0dl3/xss-labs

相关学习资料:
html标签-菜鸟教程
html事件属性-菜鸟教程

所有关卡其实很简单,F12-》控制台-》alert(1)运行,hhh,开玩笑。

0x01 第一关:


xxx
xxx(面试的时候傻里傻气的顺口说了onload)
(16进制)
(js unicode)
(ascii编码)


0x02 第二关

第二关有两处回显:
Xss-labs 1-18关_第1张图片
我们输入payload,看看源代码,很明显,上面那个被当成文本了,那我们的利用就在value里面:
在这里插入图片描述

" onmouseover='alert(1)'(闭合小的)
"><'(闭合大的)

0x03 第三关

第三关刚进去是这样子的,什么都没有,源代码里也没有我们的输入,很奇怪:
Xss-labs 1-18关_第2张图片
查看源代码,发现是传keyword参数,但是上面是传的writing参数 = =
Xss-labs 1-18关_第3张图片

' onmouseover='alert(1)'

第四关:

" onmouseover="alert(1)

第五关:

输入on发现中间被加了个斜杠:
Xss-labs 1-18关_第4张图片
输入 Xss-labs 1-18关_第5张图片
但是输入script发现没有变,所以可以使用javascript:
Xss-labs 1-18关_第6张图片

">H9_dawn

第六关

发现 on 、

你可能感兴趣的:(杂项)