Bypass des contrôles d’accès via le tunneling HTTP/2
Bypassing access controls via HTTP/2 request tunnelling
Description du laboratoire
Étude du comportement du serveur





Construction de la requête tunnelisée


Suppression de l’utilisateur
Mis à jour