-
[Heap Dump Exposure] picoCTF WebShell head-dumpHacking/CTF 문제 풀이 2025. 5. 23. 18:51728x90반응형
1. 탐색
이번 사이트는 뭔가 이쁘다.
태그들도 다양하고 뭐 블로그 같은건가 보다.
일단 사진과 태그들을 클릭하며 뭐 이동 되는게 있나 보자.
뭐 왠만한건 다 그냥 HOME 처럼 메인 화면만 나온다.
그러다 #API Documentation 태그를 클릭하니 아래와 같은 사이트가 나왔다.
이건 개발 업무 할때 자주 보던 API 문서다.
이렇게 다양한 End Point가 존재한다.
뭐 /, /about, /service는 위에서 이미 클릭하며 봤던거다.
문제를 보면 서버 메모리를 담고 있는 파일에 플래그가 숨겨져 있다.
2. 풀이
바로 /heapdump를 확인해 보자.
$ file heapdump-1747991919012.heapsnapshot heapdump-1747991919012.heapsnapshot: ASCII text, with very long lines (826)
이 안에 숨겨져 있으니 826줄 읽으면 통과할 수는 있을거 같다.
어떻게 되어있나 보려고 cat 명령어 하는 순간 이건 못읽겠다는 생각밖에 안든다.
그럼 grep으로 원하는거만 찾자.
grep flag 만 했는데 이렇게 어지럽다.
그래도 자세히 보니 정답으로 쓸만한 picoCTF{} 가 없다.
이번에는 grep picoCTF로 검색했는데 비슷하다고 생각하는 찰라 비밀번호를 찾았다.
728x90반응형'Hacking > CTF 문제 풀이' 카테고리의 다른 글
[A03:2021 - Injection] SQL Injection을 이용한 사용자 계정 정보 탈취 - Blind SQL Injection, General SQL Injection (0) 2025.06.17 [A03:2021 - Injection] Command Injection (Low~High) - PHP (0) 2025.06.15 [Web Hacking] picoCTF WebShell n0s4n1ty 1 (0) 2025.05.23 [Buffer Overflow] picoCTF WebShell PIE TIME (0) 2025.05.22 [A03:2021 – Injection] picoCTF WebShell SSTI1 (0) 2025.05.22