偶然在看知道创宇黑客技能表,里面的知识很全,于是发现了这个xss平台,类似于ctf,不过只针对xss这个类别,下面将详细的解题方法写出来,比较适合刚学xss的小白,大牛绕过~(文末有彩蛋)
题目地址:传送门
第一关:
直接输入<script>alert(document.domain);
</script>即可
答对之后会跳出下一题的链接,这里我们可以猜测如果页面有document.domain跳出应该就会判断为成功
第二关:
这里首先输入123进行fuzz
这里很明显需要进行标签闭合,因此我们来构造输入
“><script>alert(document.domain);
</script>
第三关:
同样我们使用123来做测试
一开始猜测难道又是标签闭合?
开始构造”<script>alert(document.domain);
</script>
输入进去发现进行了转义,,有点无奈。。但是看了提示:The input in text box is properly escaped
因为这里有两个输入,一个是这个输入的,还有一个就是选择是Japan还是US、UK,难道是要抓包对这个进行构造?
这里可以看到前面还是进行了转义,但是后面的国籍选项不会进行过滤,因此应该在国籍这里进行xss构造!
成功得到第四关地址!
第四关;
又是上一关同样的套路,,这时候果断抓包
这里竟然出现了p3这个变量,,应该就是在这个里面构造吧。。
提交上去竟然没有跳出成功界面。。。查看源码来看看发生了什么。。
原来是需要闭合标签。。。再次构造!
成功得到第五关地址~
第五关:
继续123″进行fuzzing!查看源码~
没有过滤,,简单的构造即可。。但是哪有那么简单。。这里限制了输入长度,这都不是事!我这里就不抓包修改了,,实在太烦了。直接用火狐自带的hackbar进行post输入,变量名为p1,值为”><script>alert(document.domain);
</script>
不过这里在进行post提交时,一直提交不上去。。还是老老实实抓包修改吧。。
提交完得到下一章的地址~
第六关:
不多说,123″进行测试,这里的双引号是用来测试是否被转义!
没有转义。。直接构造即可。。就这么简单?
可以看到这里转义了<>,那么也就是这里我们用不了这个标签,需要换一种方式来触发xss!可以看到这里引号是不会被转义的,因此最后构造只含有引号的xss语句即可~
这里构造了很久,最终构造成功~
” onmouseover=”alert(document.domain);” type=”text
可以看到网页源码,这个表单构造完整,一开始因为没有考虑后面的构造,导致语句一直不执行,另外讲下onmouseover这个html事件,这个事件是当鼠标移动到这个表单上面时即会触发~类似的事件还有很多!
第七关:
与第六关同样的套路,因此直接测试过滤了哪些符号!
可以,这很强势。。直接过滤了”和<>,少了这两个也能触发xss。。这已经触及到了我的知识盲区。。
不过,定睛一看,这里的value不需要双引号来闭合,也就是说后面的xss事件不用闭合直接触发!
构造exp:123 onmouseover=alert(document.domain);
构造成功!得到第八关地址
第八关:
123′>进行测试,发现进行了过滤,但是这里有个地址指向引起了我的怀疑,是否这个地址引向会触发xss,突然想到cookie注入,貌似就是在地址栏即加入一段javascript函数,那么这里是否也是呢?
exp:javascript:alert(document.domain);
然后点击url指向的地址即可触发xss
第九关:
123″>测试查看源码,一气呵成~
这里有没有感觉编码很奇怪,,不小心看到了hint,UTF-7 XSS,好像没听说过。。
搜了一下,这个utf-7 xss大概是在2013年流行起来的,具体原理就是由于<meta>标签没有指定明确的charset,导致浏览器将编码以utf-7解析,从而形成XSS
这条有点奇怪,先放这儿,日后研究~
第十关:
123′>测试发现没有任何过滤,,不会就这么简单吧。直接构造exp
我的domain呢。。。被过滤了好像。。不怕,这还算简单的
exp:123″><script>alert(document.domdomainain);</script>
第十一关:
这里同样双引号和<>没有过滤,直接构造,按上题的德性,这题应该也有过滤。。
可以看到这里做了替换处理,同时看了一眼提示,好像对script和on等关键词都进行了替换处理。
这里同样使用url点击来触发xss
exp:”><a href=”javascr ipt:alert(document.domain);”>123</a>
这里的	是t的意思,标识横向制表符,就是水平多打了几个空格,这里起到绕过过滤的作用
目前就做到这里,后面还有几题一直没有构造成功,,等成功了并且能做很好的解释再写出来吧!
ps:xss challenge所有题目链接和wp地址–传送门
这个是利用aircrack-ng进行WPA2的破解,现在无线密钥机制由最老的WEP变为现在的WPA2,针对WEP只要能够拿到足够多的IVS,利用其头部相似的信息就可以还原出密码,不过针对WPA2这种方法则不行。 目前主流的破解无线网密码都是利用抓握手包来暴力破…
请登录后发表评论
注册