不清楚是否非预期,一个strings直接能看到flag
stm32单片机,给了一个bin文件,根据http://www.crystalradio.cn/thread-637028-1-1.html来反编译。
Xor:
main函数:
直接看到encrypt函数:
可以爆破,也可以直接逆就完事:
挺有意思的题,给了个路由器固件,必联路由器,抓包时发现是goahead服务器,在bin中找到goahead,漏洞出现在formDefineCGIjson函数中:
追入函数中发现:
发现bs_SetCmd,在共享库中:
最后可以看到可以直接命令执行
本文原创于HhhM的博客,转载请标明出处。