环境:

直接通过浏览器,访问该网址即可,第一次加载可能比较慢,输入自己名称就可进入。

0x00

第一关没有啥限制,直接使用最简单的弹窗语句进行测试< script>alert(1)< /script >

这一关的输出很明显是在< textarea >标签里面的,但是这个标签只能输入文本,而不能执行相应语句,属于rcdata元素 ,所以只能先将标签闭合,然后进行弹窗

</textarea><script>alert(1)</script><textarea>

0x02

直接先把input标签进行闭合

xxx"><script>alert(1)</script>

0x03

通过查看源码可以看见 这一关是将括号给过滤掉了,也就是说alert()的括号不可以直接打印出来,我首先想到的就是用反引号来替换,然后还有一种就是通过实体编码的方式把()转换一下 这里设计了一个模板字符串的概念需要下去了解一下。

#<script>alert& #40;1& #41;</script>
#<script>alert`1`</script>

0x04

好家伙,上一关我才通过反引号的方式进入绕过,她这一关直接给我过滤了,还好我还有第二招通过编码绕过,试试效果

<svg/onload=alert((1)>

0x05

 这一关下面显示的时候将注释符号(–>)过滤成了一个笑脸的表情,我们要想进行我们自己语句就要把注释给闭合上,所以可以使用另一种注释的符号(–!>)从而构造成下面的语句,这里输入时候需要主要注释符的书写

--!><script>alert(1)</script><!--

0x06

查看源码可以知道这里将auto或者on过滤成了_,并且是在input标签输出,所以这里可以将type的值改成imge的形式进行输出,并且使用换行的方式来让语句不以on开头 和=结尾的正则表达式的绕过 所以构造以下的语句进行测试,当然这道题只要是用on开头的事件都是可以的

type="image"src=1 onerror
=alert(1)

0x07

这一关过滤了标签符号啊,所以没有办法写标签,也没有办法闭合。同时把反引号也过滤了。但但是html中img标签是可以不写后面的“>”,因为它有html自动具有一种纠错机制,构造以下语句进行绕过


<img src="1" onerror="alert(1)"

0x08

查看源码可以继续发现本关将输入数据放入在一个<style>标签中,并过滤了</style>标签防止我们进行闭合操作。本关的绕过思路是使用换行操作,因为他只识别某一行特定字符进行过滤,但html可以执行不同行的命令,所以使用换行操作进行闭合style标签绕过过滤,语句如下

</style
>
<script>alert(1)</script

0x09

这一关必须以https://www.segmentfault.com为开头,否则不能输入,然后就将script标签闭合在写点击事件就可以了。

https://www.segmentfault.com"></script><svg/onload=alert(1)<script>

0x0B

根据源码可以看见这里它将所有字母转大写。但是我们仍然可以使用编码来转换。

<svg/οnlοad=alert(1)>

0x0C

这一关过滤了script,并且将字母转为大写。感觉跟上一关的差不多,可以用相同语句先尝试一下


<svg/οnlοad=alert(1)>

0x0D

这一关我们可以发现/这个符号被过滤掉了。我们尝试用换行的方式,同时注释掉后面的

alert(1)
–>

0x0F

这一关就是将一些符号进行了编码;但是这也是可以识别的,所以就是将src闭合,然后写弹窗然后将后面注释

aaa’),alert(1)//

0x10

这一关没啥难的,直接用alert弹窗就好了,将我们输入的值当变量传进去了

 0x11

这一关可以看见大多数的符号都已经被转换掉了,导致我们在绕过的时候,很多标签都是用不了,这里用到上课老师教的技巧

"),alert(1)//

0x12

这一关将"过滤成了",所以可以使用转义符号将先将\转义,就可以过关了。

\"),alert(1)//

xss.haozi.me在线靶机挑战相关推荐

  1. 阿里云“7天实践训练营”入门班第二期学习笔记 第五天 在线编程挑战

    阿里云"7天实践训练营"入门班第二期学习笔记 第五天 在线编程挑战 吾辈,完全不会编程 以下内容全程来自阿里云社区的大佬分析讲解 原题目 知识点:搜索.字符串.位运算 有一天Jer ...

  2. 2022 弱口令安全实验室招新赛-靶机挑战记录

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.ubuntu 代码执行getshell 获取webshell 二.server 2008r2 EW 流量代理 ms ...

  3. 阿里云 ECS 云计算训练营 Day6:在线编程挑战 2nd

    这是什么? 我正在参加"阿里云高校师生计划". 除了可以领取长达一年的免费云服务器体验, 在校学生还可以从零开始学习使用云计算,或参与 AI 实训营,最后获得礼品~(详情点我!) ...

  4. xss靶场、xss.haozi.me靶场详细通关教程

    文章目录 前言 预备知识 HTML编码 img的可拓展 各种payload形式 0x00 0x01 0x02 0x03(使用了正则过滤圆括号) 其它解法 0x04(使用正则过滤圆括号和反引号) 0x0 ...

  5. xss.haozi.me通关教程

    10.xss.haozi.me通关教程 0x00 首先整体浏览网站 分别是xss注入点,注入后的HTML代码以及网页源码 构造常规payload: <script>alert(1)< ...

  6. xss.haozi 思路总结 0x00-0x12

    xss刷题网站2 https://xss.haozi.me/ 一个非常可爱的网站.这是网站界面,题目序号是十六进制,一共19道题. 0x00 直接输入<script>alert(1)< ...

  7. 【day6】阿里云七天实践训练营之在线编程挑战

    Jerry的考验 题目概述 有一天Jerry给Tom出了一道题来考验他.Jerry给了Tom一个长度为2n的只包含小写字母的字符串,让Tom将这个字符串任意挑选字符,将其分成两个等长的字符串a和b(对 ...

  8. 阿里云 ECS 云计算训练营 Day5:在线编程挑战

    这是什么? 我正在参加"阿里云高校师生计划". 除了可以领取长达一年的免费云服务器体验, 在校学生还可以从零开始学习使用云计算,或参与 AI 实训营,最后获得礼品~(详情点我!) ...

  9. DVWA靶机-反射性XSS漏洞(Reflected)

    DVWA靶机-反射性XSS漏洞(Reflected) DVWA靶机-暴力破解(Brute Force) && DVWA靶机的四个安全等级 DVWA靶机-命令注入漏洞(Command I ...

  10. 渗透测试 ( 2 ) --- 渗透测试系统、靶机、GoogleHacking、kali工具

    操作系统:https://zhuanlan.zhihu.com/p/162865015 1.基于 Windows.Linux.Android 的渗透测试系统 1.1 基于 Linux 的系统 Kali ...

最新文章

  1. co88 sap 实际结算_SAP中有关差异的一些概念
  2. char *p 与char p[N]
  3. 前端传来的图片并保存_C# 将前端传来的图片文件分别以大图和缩略图保存
  4. promise async 学习笔记
  5. Failed to bind properties under ‘logging.level‘ to java.util.Map java.lang.String, java.lang.String
  6. hibernate.connection.release_mode
  7. extern __shared__
  8. linux内核编译后 make: 警告:检测到时钟错误.,系统时钟 make: 警告:检测到时钟错误。您的创建可能是不完整的。...
  9. 【云栖计算之旅】线下沙龙第2期精彩预告:Docker在云平台上的最佳实践
  10. session一致性架构设计
  11. hadoop yarn 集群配置
  12. 汇编语言的强制类型转换
  13. php制作成绩单,PHP学生成绩查询及分析系统制作
  14. web网站嵌入QQ临时会话代码 ----转载----小技巧
  15. 台式计算机能不能安装蓝牙驱动,win7电脑蓝牙驱动怎么安装,详细教您怎么安装...
  16. 漏洞补丁在线更新失败或软件安装提示ERROR的解决方案
  17. CentOS7安装杀毒软件ClamAV图形界面ClamTk
  18. 计算机处理器性能排名,cpu天梯图2018最新版 2018电脑cpu处理器性能排行榜
  19. Vulnhub靶机系列:SecTalks: BNE0x03 - Simple
  20. 中文版Ubuntu系统转为英文版Ubuntu

热门文章

  1. 【郝生活】如何下载微博视频(PC)
  2. python微博视频爬取
  3. 第四届蓝桥杯省赛C++A组 剪格子
  4. SQL-Server笔记
  5. 海客票务管理系统 ------ 项目总结
  6. 3.0_Linux如何连接网络
  7. keil中 如何解决warning L13:Recursive call to Function 及overlay解释
  8. 《大型网站技术架构-核心原理与案例分析》(李智慧 著)第3章-大型网站核心架构要素
  9. HTML+CSS+JS实现 ❤️3D立体魔方小游戏❤️
  10. SHU OJ 420 购买装备(假装背包,其实贪心)