XSS.TV挑戰賽(三)

0xB Level11-13

這裡三關都放在一起,原因很簡單,明顯都是通過HTTP請求構造XSS注入,注入道理和之前都是一樣的。

這裡可以利用Firefox自帶的一個功能完成。

0xC level14

emmmmm,搜了下好像漏洞已經修復了,跳過。

0XD Level15

一看多了個angular,不過這個nginclude沒見過是什麼,去掃了一眼文檔

可還行,用src傳遞要載入的文檔,那就直接上了

payload:/level1.php?name=<button onclick=alert()>

0xE Level16

發現過濾了script和空格,但是明顯沒有過濾尖括弧,那麼試試n唄

很輕鬆的就過了。

payload:<button%0aonclick=alert()>

再後面就是flash xss了,基本沒學flash xss,實用性也不是很強,要用的時候再學吧。

0x10 後記

通過這次XSS注入練習,實際上可以看到手工注入是相當費事和麻煩的,一個自動化工具還是很有必要的。

(這兩天關注突然漲了一波,不知道哪個大V點了贊,先謝過了。)

上期:XSS.TV挑戰賽(二)


推薦閱讀:

世界範圍內知名的 CTF 競賽有哪些?各有何不同?
如何評價今年的0CTF?
打CTF比賽,對以後有什麼幫助嗎?含金量高嗎?
國際國內良心的ctf比賽?
信息安全中pwn到底能用來幹什麼?

TAG:XSS | CTFCaptureTheFlag |