# イベントループのブロッキング + 遅延画像
htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ!
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つけます
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れます
* **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に**参加**するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
[**このエクスプロイト**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45)では、[**@aszx87410**](https://twitter.com/aszx87410)が、**遅延画像サイドチャネル**技術をHTMLインジェクションと組み合わせ、種類の**イベントループブロッキング技術**を使用して文字をリークします。
これは、すでにコメントされている**CTFチャレンジ**のための**異なるエクスプロイト**であり、詳細については次のページを参照してください。
{% content-ref url="connection-pool-example.md" %}
[connection-pool-example.md](connection-pool-example.md)
{% endcontent-ref %}
このエクスプロイトのアイデアは次のとおりです:
* 投稿はアルファベット順に読み込まれます
* **攻撃者**は、**"A"**で始まる**投稿**を**インジェクト**することができます。その後、いくつかの**HTMLタグ**(大きな**`