在字符串周围瞎逛发现可疑的函数,交叉引用找到响应函数,在倒数第二个函数上下断,发现'错误'文本,在周围逛逛,发现似乎是变表base64加密后的字符串.往上看,可以看到一些字符串拷贝函数,还有base64加密.输入不同的数据,得出多组输出,用以下脚本猜字符表.变量名随便起的,置换后在线base64解密可得到flag.
[招生]系统0day安全-IOT设备漏洞挖掘(第6期)!