Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- 백준
- 오버라이딩
- S&P500
- Bandit
- 제태크
- 현금흐름표
- javascript
- 주식
- Redis
- FCF
- 기업분석
- mco
- 객체지향
- 인플레이션
- 접근제어자
- 알고리즘
- 미국주식
- 잉여현금흐름
- StringBuffer
- 자바
- XLF
- 배당성장
- etf
- 다형성
- Java
- 금리인상
- 무디스
- 그리디 알고리즘
- 주린이
- 프로그래머스
Archives
- Today
- Total
Dukbong
[Web Hacking] picoCTF WebShell head-dump 본문
반응형
1. 탐색
이번 사이트는 뭔가 이쁘다.
태그들도 다양하고 뭐 블로그 같은건가 보다.
일단 사진과 태그들을 클릭하며 뭐 이동 되는게 있나 보자.
뭐 왠만한건 다 그냥 HOME 처럼 메인 화면만 나온다.
그러다 #API Documentation 태그를 클릭하니 아래와 같은 사이트가 나왔다.
이건 개발 업무 할때 자주 보던 API 문서다.
이렇게 다양한 End Point가 존재한다.
뭐 /, /about, /service는 위에서 이미 클릭하며 봤던거다.
문제를 보면 서버 메모리를 담고 있는 파일에 플래그가 숨겨져 있다.
2. 풀이
바로 /heapdump를 확인해 보자.
$ file heapdump-1747991919012.heapsnapshot
heapdump-1747991919012.heapsnapshot: ASCII text, with very long lines (826)
이 안에 숨겨져 있으니 826줄 읽으면 통과할 수는 있을거 같다.
어떻게 되어있나 보려고 cat 명령어 하는 순간 이건 못읽겠다는 생각밖에 안든다.
그럼 grep으로 원하는거만 찾자.
grep flag 만 했는데 이렇게 어지럽다.
그래도 자세히 보니 정답으로 쓸만한 picoCTF{} 가 없다.
이번에는 grep picoCTF로 검색했는데 비슷하다고 생각하는 찰라 비밀번호를 찾았다.
반응형
'Web Hacking' 카테고리의 다른 글
[웹 정보 수집] 직접 만들어서 써보는 Directory Bruteforcing (0) | 2025.06.01 |
---|---|
[Jinja2] SSTI (Server Side Template Injection) 취약점 분석 (0) | 2025.05.25 |
[Web Hacking] picoCTF WebShell n0s4n1ty 1 (0) | 2025.05.23 |
[Web Hacking] picoCTF WebShell PIE TIME (0) | 2025.05.22 |
[Web Hacking] picoCTF WebShell SSTI1 (0) | 2025.05.22 |
Comments