第一关:反射型xss(get)
输入框输入<script>alert(1)</script>
出现长度限制时按Fn+F12,打开控制面板源代码输入处maxlength后面改成50回车即可正常输入,页面弹出弹框1
第二关:反射性xss(post)
1.输入admin 123456 登录
2.输入框输入<script>alert(1)</script>弹出1
第三关:存储型xss
输入框输入<script>alert(1)</script>弹出1,存储型再次点开此页面还会弹出1
第四关:DOM型xss
1.发现输入框后面是点击我,输入1下面出现what do you see?可点击,说明是点击显示
2.输入框输入οnclick="alert(1)" 点击what do you see?弹出错误信息,打开源代码查看,前面应该加'闭合掉href
3.输入框输入'οnclick="alert(1)" 点击what do you see?弹出1

第五关:DOM型xss
输入框输入'οnclick="alert(1)",点击请说出你的伤心往事,点击有些费尽心机想要忘记的事情,后来真的就忘掉了,再点击就让往事随风,都随风吧,弹出1

第六关:xss盲打
输入框输入<script>alert(1)</script> 你的大名输入1
登陆管理员网站admin 123456:http://127.0.0.1/pika/vul/xss/xssblind/admin_login.php

第七关:xss之过滤
这一关会过滤掉<script>alert(1)</script>,采用大小写绕过,输入<sCript>alert(1)</scriPt>

第八关:xss之htmlspecialchars
1.输入框输入'οnclick="alert(1)"报错,打开源代码,发现双引号被编码
2.双引号改成单引号,输入框输入'οnclick='alert(1)',点击'οnclick='alert(1)'弹出1

第九关:xss之href输出
此关需要JavaScript输出,输入框输入javascript:alert(1) ,点击阁下自己输入的url还请自己点一下吧弹出1

第十关:xss之js输出
1.输入框输入<script>alert(1)</script>,没有显示,打开源代码查看,发现输入被包括在<script></script>标签中,需要在输入前面输</script>闭合前面的<script>标签
2.输入框输入</script><script>alert(1)</script> 弹出1