# Olay Döngüsü Engelleme + Tembel Resimler
htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te** reklamını görmek ister misiniz? veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonunu
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter**'da takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**'ya PR göndererek paylaşın.
[**Bu saldırıda**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45), [**@aszx87410**](https://twitter.com/aszx87410) **tembel resim yan kanal** tekniğini HTML enjeksiyonu ile birleştirerek **olay döngüsü engelleme tekniği** kullanarak karakter sızdırır.
Bu, zaten aşağıdaki sayfada yorumlanan bir CTF zorluk için **farklı bir saldırıdır**. Daha fazla bilgi için zorluk hakkında aşağıdaki sayfaya bakın:
{% content-ref url="connection-pool-example.md" %}
[connection-pool-example.md](connection-pool-example.md)
{% endcontent-ref %}
Bu saldırının arkasındaki fikir şudur:
* Gönderiler alfabetik olarak yüklenir.
* Bir **saldırgan**, **"A"** ile başlayan bir **gönderi** enjekte edebilir, ardından biraz **HTML etiketi** (büyük bir **`