摘要: DI-8100,DI-8200,DI-8300命令注入漏洞复现 使用FirmAE来进行仿真,进入shell命令行,查看进程 该程序的web服务为jhttpd,进行查找 对其进行分析 进入msp_info_htm函数 接受flag参数,if flag==cmd进入如下执行 该代码将v11与字符串拼接给 阅读全文
posted @ 2025-05-28 09:48 dr4w 阅读(32) 评论(0) 推荐(0)