XSS闯关挑战

这篇博客记录了一位作者在XSS闯关挑战中的经历,从基础的实体编码和javascript伪协议到复杂的过滤机制绕过。文章详细介绍了每个关卡的解决方案,包括使用不同payload、标签闭合技巧以及如何利用javascript伪协议执行代码。作者还分享了在面对过滤机制时采用的大小写绕过、编码绕过和注释绕过等策略。
摘要由CSDN通过智能技术生成

写在前面

很早就知道这个平台,但以前是只点了收藏,并没有好好做过。这个周末突然想学习,就翻出来做了做,也是不容易…只要弹窗就算过关,wp网上都有,这里记录下我用的payload

传送门:xss闯关挑战

预备知识

实体编码

entity code

HTML中<>"等字符是预留的,要想再HTML中输出这些字符就需要实体编码,比如空格「&nbsp;」,小于号「&lt;」,大于号「&gt;」

&name;  //「&」符号后接预先定义好的 entity 名称
&#dddd;  //以「&#」开头的后接十进制数字
&#xhhhh;  //「&#x」开头的后接十六进制数字

javascript伪协议

伪协议是一种不标准的协议,把javascript:后的语句当作js来执行,结果值返回当前页面。

javascript:url的形式

payload

level_1

无任何限制

<script>alert(1)</script>

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值