XSS-Game level5
1)第五关过滤了大小写、<script、on,可以使用其他标签配合伪协议闭合绕过。
源码中可以看到,结果被拼接到了value属性中,使用 strtolower() 函数把值变成小写,使用 str_replace() 函数把 <script、on 替换成了 <scr_ipt 、o_n。
2)在地址栏输入payload:"><a href="javascript:alert(5)">aaa</a> ,点击a标签触发弹窗,进入下一关。
XSS-Game level6
1)第六关过滤了<script、on、src、href、data 这几个关键字,可以使用大小写绕过。
源码中可以看到,结果被拼接到了value属性中,使用str_replace() 函数替换了很多关键字,但在替换之前并没有匹配大小写。
2)地址栏输入payload:"><Script>alert(6)</Script> ,回车后直接弹窗,进入下一关。
XSS-Game level7
1)第七关过滤了大小写以及 script、on、src、href、data 这几个关键字,可以使用双写绕过。
源码中可以看到,结果被拼接到了value属性中,使用 strtolower() 函数限制了大小写,使用 str_replace() 函数替换了很多关键字。但只替换了一遍,可以考虑双写。
2)地址栏输入payload:"><scrscriptipt>alert(7)</scrscriptipt>,回车后立刻弹窗,进入下一关。
XSS-Game level8
1)第八关过滤了大小写以及 script、on、src、data、href、" ,可以使用html编码绕过。
先看源码,这一关有些不一样,之前结果都是拼接到输入框中,但这关却拼接到了a标签的href属性里面,可以考虑伪协议加编码。
2)输入框中输入payload:javascript:alert(8),点击添加友情链接后,点击友情链接触发弹窗,进入下一关。
提示:#115; 是字母s经过html编码后的形式,编码后的内容可以绕过后端的过滤,但拼接到前端后,就会被浏览器解码,重新变回字母。
XSS-Game level9
1)第九关过滤了大小写以及 script、on、src、data、href、" ,并且提交的内容必须包含 http://,可以使用编码配合注释绕过。
源码中,先判断是不是包含 http://,必须包含才能进入下一步。
然后是过滤大小写和一些关键字:
过滤还是比较严,可以用伪协议加上html编码绕过,加上 http:// 的话会使代码无效,可以用注释把它过滤掉。
2)输入框中输入payload:javascript:alert(9) //http://,点击添加友情链接后,点击友情链接触发弹窗,进入下一关。
提示:// 是html的注释。
XSS-Game level10
1)第十关比较离谱
明面上的输入点和输出点只是个幌子,这一关的参数不是 ?keyword
查看网页源码可以发现另外三个参数,尝试过后发现只有第三个可以用(大家就不要尝试了,很无聊)。
从源码中也可以看到,参数 t_sort 被接收后,过滤了 >、< ,然后就拼接到value属性里了。
由于这个输入框时隐藏的,我们提交参数的时候要加上一个属性,让它显示出来,方便我们点击。
2)地址栏输入payload:?t_sort=" onclick=alert(10) type="text,点击页面上新出现的输入框,触发弹窗,进入下一关。
XSS-Game level11
1)第十一关也是隐藏的输入框,需要的参数是 HTTP_REFERER,也就是请求头Referer 。
过滤情况以及payload和第十关一样,但这里需要通过请求头提交参数。
2)使用代理( Burp Suite ) 拦截请求 , 修改 Referer ,同样是点击新出现的输入框触发弹窗,进入下一关。
XSS-Game level12
1)第十二关还是隐藏的输入框,但这次需要通过 User-Agent 请求头提交参数,过滤情况和payload和十、十一关一样。
2)使用代理( Burp Suite ) 拦截请求 , 修改 UA请求头,然后点输入框弹窗,进入下一关。
XSS-Game level13
1)十三关和十、十一、十二关一样,但请求位置换成了 cookie。
2)使用代理( Burp Suite ) 拦截请求 ,修改Cookie,弹窗,下一关。
十四、十五关:略
地址栏把圈中的14改成16,跳到下一关。
XSS-Game level16
1)到第十六关终于正常了,过滤了大小写以及 script、/、空格 这几个关键字,可以使用img标签代替script标签,用 %0d%0a 编码代替空格。
2)地址栏输入payload:<img%0d%0asrc=1%0d%0aonerror=alert(16)>,回车后直接弹窗,进入下一关。
XSS-Game level17
1)第十七关过滤了 >、<、"、& 这几个关键字,可以直接拼接事件绕过。
从源码中可以看到,后台将获取的参数用 htmlspecialchars() 函数转换成HTML实体后,直接拼接到了src属性中。
后台获取参数的时候,并没有判断非空,所以我们只提交 arg02 这一个参数也可以。
src属性的值没有用引号包裹,我们可以直接用空格拼接一个事件,用来触发弹窗。
2)地址栏输入payload:?arg02=b onmouseover=alert(17),鼠标移动到插件的位置,即可触发弹窗,进入下一关。
XSS-Game level18
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
😝朋友们如果有需要的话,可以联系领取~
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
2️⃣视频配套工具&国内外网安书籍、文档
① 工具
② 视频
③ 书籍
资源较为敏感,未展示全面,需要的最下面获取
② 简历模板
因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆
详情docs.qq.com/doc/DSlhRRFFyU2pVZGhS