-
[Heap Dump Exposure] picoCTF WebShell head-dumpHacking/CTF 문제 풀이 2025. 5. 23. 18:51728x90반응형
1. 탐색

이번 사이트는 뭔가 이쁘다.
태그들도 다양하고 뭐 블로그 같은건가 보다.
일단 사진과 태그들을 클릭하며 뭐 이동 되는게 있나 보자.


뭐 왠만한건 다 그냥 HOME 처럼 메인 화면만 나온다.
그러다 #API Documentation 태그를 클릭하니 아래와 같은 사이트가 나왔다.

이건 개발 업무 할때 자주 보던 API 문서다.

이렇게 다양한 End Point가 존재한다.
뭐 /, /about, /service는 위에서 이미 클릭하며 봤던거다.

문제를 보면 서버 메모리를 담고 있는 파일에 플래그가 숨겨져 있다.
2. 풀이
바로 /heapdump를 확인해 보자.
$ file heapdump-1747991919012.heapsnapshot heapdump-1747991919012.heapsnapshot: ASCII text, with very long lines (826)이 안에 숨겨져 있으니 826줄 읽으면 통과할 수는 있을거 같다.
어떻게 되어있나 보려고 cat 명령어 하는 순간 이건 못읽겠다는 생각밖에 안든다.
그럼 grep으로 원하는거만 찾자.

grep flag 만 했는데 이렇게 어지럽다.
그래도 자세히 보니 정답으로 쓸만한 picoCTF{} 가 없다.
이번에는 grep picoCTF로 검색했는데 비슷하다고 생각하는 찰라 비밀번호를 찾았다.
728x90반응형'Hacking > CTF 문제 풀이' 카테고리의 다른 글
[A03:2021 - Injection] SQL Injection을 이용한 사용자 계정 정보 탈취 - Blind SQL Injection, General SQL Injection (0) 2025.06.17 [A03:2021 - Injection] Command Injection (Low~High) - PHP (0) 2025.06.15 [Web Hacking] picoCTF WebShell n0s4n1ty 1 (0) 2025.05.23 [Buffer Overflow] picoCTF WebShell PIE TIME (0) 2025.05.22 [A03:2021 – Injection] picoCTF WebShell SSTI1 (0) 2025.05.22