Dukbong

[Web Hacking] picoCTF WebShell head-dump 본문

Web Hacking

[Web Hacking] picoCTF WebShell head-dump

dukbong_dev 2025. 5. 23. 18:51
반응형

1. 탐색

이번 사이트는 뭔가 이쁘다.

태그들도 다양하고 뭐 블로그 같은건가 보다.

일단 사진과 태그들을 클릭하며 뭐 이동 되는게 있나 보자.

뭐 왠만한건 다 그냥 HOME 처럼 메인 화면만 나온다.

그러다 #API Documentation 태그를 클릭하니 아래와 같은 사이트가 나왔다.

이건 개발 업무 할때 자주 보던 API 문서다.

이렇게 다양한 End Point가 존재한다.

뭐 /, /about, /service는 위에서 이미 클릭하며 봤던거다.

문제를 보면 서버 메모리를 담고 있는 파일에 플래그가 숨겨져 있다.

2. 풀이

바로 /heapdump를 확인해 보자.

$ file heapdump-1747991919012.heapsnapshot 
heapdump-1747991919012.heapsnapshot: ASCII text, with very long lines (826)

이 안에 숨겨져 있으니 826줄 읽으면 통과할 수는 있을거 같다.

어떻게 되어있나 보려고 cat 명령어 하는 순간 이건 못읽겠다는 생각밖에 안든다.

그럼 grep으로 원하는거만 찾자.

grep flag 만 했는데 이렇게 어지럽다.

그래도 자세히 보니 정답으로 쓸만한 picoCTF{} 가 없다.

이번에는 grep picoCTF로 검색했는데 비슷하다고 생각하는 찰라 비밀번호를 찾았다.

반응형
Comments