# Event Loop Blocking + Lazy images {{#include ../../banners/hacktricks-training.md}} In [**this exploit**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45), [**@aszx87410**](https://twitter.com/aszx87410) **lazy image yan kanal** tekniğini bir HTML enjeksiyonu ile birleştirerek **event loop blocking tekniği** kullanarak karakterleri sızdırıyor. Bu, aşağıdaki sayfada daha önce yorumlanan **CTF chall** için **farklı bir istismar**. Challenge hakkında daha fazla bilgi için göz atın: {{#ref}} connection-pool-example.md {{#endref}} Bu istismarın arkasındaki fikir: - Gönderiler alfabetik olarak yüklenir - Bir **saldırgan** **"A"** ile başlayan bir **gönderi** **enjekte** edebilir, ardından bazı **HTML etiketleri** (büyük bir **`
``` {{#include ../../banners/hacktricks-training.md}}