# Blocage de la boucle d'événements + Images paresseuses {{#include ../../banners/hacktricks-training.md}} Dans [**cet exploit**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45), [**@aszx87410**](https://twitter.com/aszx87410) mélange la technique de **canal latéral d'image paresseuse** à travers une injection HTML avec une sorte de **technique de blocage de boucle d'événements** pour fuir des caractères. C'est un **exploit différent pour le défi CTF** qui a déjà été commenté sur la page suivante. Jetez un œil pour plus d'infos sur le défi : {{#ref}} connection-pool-example.md {{#endref}} L'idée derrière cet exploit est : - Les publications sont chargées par ordre alphabétique - Un **attaquant** peut **injecter** une **publication** commençant par **"A"**, puis un **tag HTML** (comme un grand **`
``` {{#include ../../banners/hacktricks-training.md}}