XSS.TV挑戰賽(三)
02-01
0xB Level11-13
這裡三關都放在一起,原因很簡單,明顯都是通過HTTP請求構造XSS注入,注入道理和之前都是一樣的。
這裡可以利用Firefox自帶的一個功能完成。
0xC level14
emmmmm,搜了下好像漏洞已經修復了,跳過。
0XD Level15
一看多了個angular,不過這個nginclude沒見過是什麼,去掃了一眼文檔
可還行,用src傳遞要載入的文檔,那就直接上了
payload:/level1.php?name=<button onclick=alert()>
0xE Level16
發現過濾了script和空格,但是明顯沒有過濾尖括弧,那麼試試n唄
很輕鬆的就過了。
payload:<button%0aonclick=alert()>
再後面就是flash xss了,基本沒學flash xss,實用性也不是很強,要用的時候再學吧。
0x10 後記
通過這次XSS注入練習,實際上可以看到手工注入是相當費事和麻煩的,一個自動化工具還是很有必要的。
(這兩天關注突然漲了一波,不知道哪個大V點了贊,先謝過了。)
上期:XSS.TV挑戰賽(二)
推薦閱讀:
※世界範圍內知名的 CTF 競賽有哪些?各有何不同?
※如何評價今年的0CTF?
※打CTF比賽,對以後有什麼幫助嗎?含金量高嗎?
※國際國內良心的ctf比賽?
※信息安全中pwn到底能用來幹什麼?
TAG:XSS | CTFCaptureTheFlag |