* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Dans [**cette exploitation**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45), [**@aszx87410**](https://twitter.com/aszx87410) mélange la technique de **canal latéral d'image paresseuse** à travers une injection HTML avec une sorte de technique de **blocage de la boucle d'événements** pour divulguer des caractères.
Il s'agit d'une **exploitation différente pour le défi CTF** qui a déjà été commentée sur la page suivante. jetez un coup d'œil pour plus d'informations sur le défi :
* Les publications sont chargées par ordre alphabétique
* Un **attaquant** peut **injecter** une **publication** commençant par **"A"**, puis une certaine **balise HTML** (comme un grand **`<canvas`**) remplira la plupart de l'écran et quelques balises finales **`<img lazy`** pour charger des choses.
* Si au lieu d'un "A", l'**attaquant injecte la même publication mais en commençant par un "z"**. La **publication** avec le **drapeau** apparaîtra **en premier**, puis la **publication****injectée** apparaîtra avec le "z" initial et le **grand****canvas**. Parce que la publication avec le drapeau est apparue en premier, le premier canvas occupera tout l'écran et les balises finales **`<img lazy`** injectées **ne seront pas visibles** à l'écran, donc elles **ne seront pas chargées**.
* Ensuite, **pendant que** le bot **accède** à la page, l'**attaquant** enverra des **requêtes fetch**. 
* Si les **images** injectées dans la publication sont en train d'être **chargées**, ces **requêtes fetch** prendront **plus de temps**, donc l'attaquant sait que la **publication est avant le drapeau** (par ordre alphabétique).
* Si les **requêtes fetch** sont **rapides**, cela signifie que la **publication** est **alphabétiquement après** le drapeau.
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.