![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
javascript
文章平均质量分 65
华兮GG
的确,我很懒,什么也不想写
展开
-
xss challenge挑战(6-10)较详细解答
LEVEL 6该题抓包后发现关键字被替换,script src on 都被替换这里的话,可以尝试大小写绕过 “><iframe Src=javascript:alert(/xss/)”>这么整,可以过(确实弹了,我没截下来 -_-)LEVEL 7常规思路,闭合原input标签后构建script标签 ">发现script被删去尝试双写绕过 ">alert(/xss/)LEVEL 8f12中发现输入的url被安插在了下面的友情链接中所原创 2022-02-15 18:07:43 · 882 阅读 · 0 评论 -
xss challenge挑战(1-5)较详细解答
网上已经有很多关于xss挑战赛靶场的解题思路了,不过想想还是自己再写一篇好了,刚好为自己做个笔记LEVEL 1网上已经有很多关于xss挑战赛靶场的解题思路了,不过想想还是自己再写一篇好了,刚好为自己做个笔记LEVEL 1网上已经有很多关于xss挑战赛靶场的解题思路了,不过想想还是自己再写一篇好了,刚好为自己做个笔记LEVEL 1找xss漏洞和其他漏洞的方法一样,就是找输入接口,找到可以输入数据的地方,构建攻击字段达成攻击。第一关中明显在url数据后get提交了参数故构建xxxx/leva原创 2022-02-14 17:37:56 · 3452 阅读 · 0 评论