无人机shell利用 发表于 2021-01-25 更新于 2021-02-16 分类于 Challenge , 2020 , 工业信息安全技能大赛 , 深圳站 Challenge | 2020 | 工业信息安全技能大赛 | 深圳站 | 无人机shell利用 点击此处获得更好的阅读体验 WriteUp来源 题目描述 分析无人机系统(192.168.1.14)中的一个后门程序,该程序被转发至上位机的10003端口,拿到无人机的shell,获取其中的flag。flag格式为:flag{********} 题目考点 解题思路 Flag 本文作者: CTFHub 本文链接: https://writeup.ctfhub.com/Challenge/2020/工业信息安全技能大赛/深圳站/iXe67uX6wgt3DsJVNHu8PN.html 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!