GoogleCTF#beginners/pwn-moar

문제

풀어 보았다.
이번에는 첨부 파일이 없습니다.
문제에 쓰여진 대상에 액세스해 봅니다.

socat 매뉴얼 페이지?
이 안의 어딘가에 flag가 있는 것인가?
우선 검색하고 싶지만 방법을 모르기 때문에 h로 도움.

search적인 단어가 발견되지 않았기 때문에 아마 검색은 할 수 없을 것 같다. . .
z로 1페이지마다 페이지가 넘기는 것 같기 때문에 이것으로 할 수 밖에 없는가. . .
라고 생각하면 대답이 돌아오지 않는다.

저쪽의 서버가 갈 수 없습니까.
사쿠사쿠 커맨드 치지 않으면 대답하지 않게 되는 사양입니까.
일단 Ctrl+c로 탈출한 후 다시 액세스.
시간이 걸리면 대답이 돌아오지 않기 때문에 고속 눈 grep.
특히 플래그를 찾을 수 없습니다. . .
넷에서 조사해 보았는데 LESS 커멘드 사용하고 있는 동안은! command로 커멘드를 실행할 수 있는 것 같다.
어딘가에 flag.txt와 같은 파일이 있고 그것을 찾는 문제입니다.
우선 ls 해보겠습니다.

대단하네요. 이럴 수 있다고는.
이른 이야기
grep -r "CTF{" /
하면 끝날 것 같은 생각이 들었기 때문에 해 보겠습니다.

도중에 kill 되어 버렸다. . .
부하가 무거운 프로세스는 할 수 있는 구조인가.
전체를 단번에 grep 하는 것은 무리라고 알았으므로 좀 더 폴더를 짜서 해 봅니다.
home, var, etc, usr 근처가 자주 사용되는 곳입니까?
우선은 home로부터.

발견 w
Reference
이 문제에 관하여(GoogleCTF#beginners/pwn-moar), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/samohan/items/0ca951d63f5cba20da67
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
이번에는 첨부 파일이 없습니다.
문제에 쓰여진 대상에 액세스해 봅니다.

socat 매뉴얼 페이지?
이 안의 어딘가에 flag가 있는 것인가?
우선 검색하고 싶지만 방법을 모르기 때문에 h로 도움.

search적인 단어가 발견되지 않았기 때문에 아마 검색은 할 수 없을 것 같다. . .
z로 1페이지마다 페이지가 넘기는 것 같기 때문에 이것으로 할 수 밖에 없는가. . .
라고 생각하면 대답이 돌아오지 않는다.

저쪽의 서버가 갈 수 없습니까.
사쿠사쿠 커맨드 치지 않으면 대답하지 않게 되는 사양입니까.
일단 Ctrl+c로 탈출한 후 다시 액세스.
시간이 걸리면 대답이 돌아오지 않기 때문에 고속 눈 grep.
특히 플래그를 찾을 수 없습니다. . .
넷에서 조사해 보았는데 LESS 커멘드 사용하고 있는 동안은! command로 커멘드를 실행할 수 있는 것 같다.
어딘가에 flag.txt와 같은 파일이 있고 그것을 찾는 문제입니다.
우선 ls 해보겠습니다.

대단하네요. 이럴 수 있다고는.
이른 이야기
grep -r "CTF{" /
하면 끝날 것 같은 생각이 들었기 때문에 해 보겠습니다.

도중에 kill 되어 버렸다. . .
부하가 무거운 프로세스는 할 수 있는 구조인가.
전체를 단번에 grep 하는 것은 무리라고 알았으므로 좀 더 폴더를 짜서 해 봅니다.
home, var, etc, usr 근처가 자주 사용되는 곳입니까?
우선은 home로부터.

발견 w

Reference
이 문제에 관하여(GoogleCTF#beginners/pwn-moar), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/samohan/items/0ca951d63f5cba20da67텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)