当前位置: 首页 > news >正文

pikachu靶场通关攻略(XSS)(1~10关)

反射型xss(get)

步骤一,我们先打开网站(第一关)

步骤二,首先来到第一关我们先随便输入一个数字1,下边显示谁是1,我不在乎!

步骤三,输入代码:<script>alert(1)</script>我们发现输入不完整,点击快捷键F12调出引导菜单根据箭头指示我们来进行操作下面有一个最多输入20我们改的大一点改成50

步骤四,在尝试输入<script>alert(1)</script>我们发现可以了

步骤五,点击submit

结果显示1我们爆破成功

反射型xss(post)

步骤一,我们来到第二关

步骤二,我们根据提示输入登录账号密码admin;123456

步骤三,登录进去我们随便输入一个数字

步骤四,点击submit

发现和第一关一样我们还是输入<script>alert(1)</script>

结果显示1我们爆破成功

存储型xss

步骤一,我们来到第三关

步骤二,我们试着输入一个数字1发现只是有留言列表里面有

步骤三,点击submit

输入<script>alert(1)</script>

结果显示1我们爆破成功

DOM型xss

第四关和前几关不太一样了,底下可以点击

步骤一,我们试着输入一个数字1

步骤二,点击之后出现Not Found

步骤三,我们输入'οnclick="alert(1)"'

步骤四,点击submit

结果显示1我们爆破成功

DOM型xss-X

步骤一,打开第五关

第五关和第四关一样我们输入'οnclick="alert(1)"'只不过就是多点一下下边的点击处

xss之盲打

步骤一,打开第六关

步骤二,第一个框里输入代码<script>alert(1)</script>第二个框里就输入什么都可以了点击提交

我们看到提示里面有个链接复制下来进入管理员用户,点击提示我们知道了登录的账号密码admin;123456我们登录进去

步骤三,点击login

结果显示1我们爆破成功

xss之过滤

步骤一,打开第七关

步骤二,我们在框里输入代码<script>alert(1)</script>

步骤三,显示下面那个说明没有爆破成功我们看提示说试试绕过改一下小写换大写

步骤三四,点击submit

结果显示1我们爆破成功

xss之htmlspecialchars

步骤一,打开第八关

步骤二,输入代码Javascript:alert(1)

步骤三点击一下下面的点击点

结果显示1我们爆破成功

xss之href输出

步骤一,打开第九关

步骤二,输入代码Javascript:alert(1)

步骤三点击一下下面的点击点

结果显示1我们爆破成功

xss之js输出

步骤一,打开第十关

步骤二,输入代码<script>alert(1)</script>

我们发现不管用,右键打开源代码找到红花箭头这个看见这个输入框输入<script>alert(1)</script>,没有显示,打开源代码查看,发现输入被包括在<script></script>标签中,需要在输入前面输</script>闭合前面的<script>标签

我们输入</script><script>alert(1)</script>

步骤三,点击submit

结果显示1我们爆破成功

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 大模型企业应用落地系列四》基于大模型的对话式推荐系统》大模型底座层
  • 探索Python性能监控的瑞士军刀:psutil的神秘面纱
  • 首发!《物流运输行业电子签最佳实践案例集》重磅发布
  • KRTS网络模块:TCP服务端、客户端实例
  • 基于SpringBoot+Vue+MySQL的小区物业管理系统
  • 什么是BI?BI系统的功能有哪些?哪些人需要BI工具支持?
  • JAVA中的线程池说明一
  • C++ | Leetcode C++题解之第377题组合总和IV
  • 上书房信息咨询:生活投诉满意度调研
  • PyTorch深度学习模型训练流程:(一、分类)
  • Debezium系列之:记录一次命令行可以访问mysql数据库,但是debezium connector无法访问数据库原因排查
  • 掌控安全CTF-2024年8月擂台赛-ez_misc
  • XSS - LABS —— 靶场笔记合集
  • Sentinel组件详解:使用与原理
  • 进程间通信:采用有名管道,创建两个发送接收端,父进程写入管道1和管道2,子进程读取管道2和管道1.
  • $translatePartialLoader加载失败及解决方式
  • ABAP的include关键字,Java的import, C的include和C4C ABSL 的import比较
  • AWS实战 - 利用IAM对S3做访问控制
  • Idea+maven+scala构建包并在spark on yarn 运行
  • Java 网络编程(2):UDP 的使用
  • JavaScript实现分页效果
  • Joomla 2.x, 3.x useful code cheatsheet
  • js中的正则表达式入门
  • ng6--错误信息小结(持续更新)
  • node-sass 安装卡在 node scripts/install.js 解决办法
  • SwizzleMethod 黑魔法
  • Vue.js源码(2):初探List Rendering
  • -- 查询加强-- 使用如何where子句进行筛选,% _ like的使用
  • 读懂package.json -- 依赖管理
  • 高程读书笔记 第六章 面向对象程序设计
  • 观察者模式实现非直接耦合
  • 讲清楚之javascript作用域
  • 每个JavaScript开发人员应阅读的书【1】 - JavaScript: The Good Parts
  • 使用 @font-face
  • 使用 5W1H 写出高可读的 Git Commit Message
  • 一份游戏开发学习路线
  • 正则学习笔记
  • Java性能优化之JVM GC(垃圾回收机制)
  • 如何正确理解,内页权重高于首页?
  • ​​​【收录 Hello 算法】10.4 哈希优化策略
  • ​Linux Ubuntu环境下使用docker构建spark运行环境(超级详细)
  • ​Python 3 新特性:类型注解
  • ​如何在iOS手机上查看应用日志
  • ​软考-高级-系统架构设计师教程(清华第2版)【第1章-绪论-思维导图】​
  • #07【面试问题整理】嵌入式软件工程师
  • #php的pecl工具#
  • (笔试题)合法字符串
  • (官网安装) 基于CentOS 7安装MangoDB和MangoDB Shell
  • (实测可用)(3)Git的使用——RT Thread Stdio添加的软件包,github与gitee冲突造成无法上传文件到gitee
  • (四) Graphivz 颜色选择
  • (转)Android学习系列(31)--App自动化之使用Ant编译项目多渠道打包
  • (转)jQuery 基础
  • (转)linux下的时间函数使用
  • (总结)Linux下的暴力密码在线破解工具Hydra详解
  • .babyk勒索病毒解析:恶意更新如何威胁您的数据安全