AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

AlpacaHack 2100
Misc

Daily AlpacaHack

admin

1615

solves

-

1540

solves

-

Daily AlpacaHack

876

solves

-

AlpacaHack Round 2 (Web)

609

solves

Top 28%

= 84/300 users

Daily AlpacaHack

588

solves

-

Daily AlpacaHack

562

solves

-

SECCON Beginners CTF 2024

502

solves

Top 73%

= 683/928 teams

Daily AlpacaHack

386

solves

-

Daily AlpacaHack

383

solves

-

echo
Pwn

AlpacaHack Round 1 (Pwn)

357

solves

Top 32%

= 56/174 users

Daily AlpacaHack

350

solves

-

Daily AlpacaHack

341

solves

-

Daily AlpacaHack

330

solves

-

Daily AlpacaHack

323

solves

-

Daily AlpacaHack

315

solves

-

Encoding Basics
Misc
Crypto

Daily AlpacaHack

315

solves

-

Daily AlpacaHack

308

solves

-

🐈
Web

Daily AlpacaHack

307

solves

-

108
Misc

Daily AlpacaHack

293

solves

-

Bars
Web

Daily AlpacaHack

293

solves

-

Rows:

Integer Writer

Daily AlpacaHack
323 solves
Pwn

Author:

うっかり戻りアドレス書き換えられたらシェル起動できちゃうって冷静に考えてやばくね?気をつけなきゃ...

初心者向けヒント
  • この問題は Pwn カテゴリー、すなわち Pwnable (Binary Exploitation) に関する問題です。
  • 難易度は Hard になっています。これまでの Easy, Medium より難しく、特に Daily AlpacaHack で初めて CTF を知った方は自力で解くことは難しいでしょう。
  • ですので、詰まった場合は適宜 AI も駆使して、解法の糸口を見つけることをおすすめします。
  • Pwn は初心者に難しく思われやすいですが、コンピューターの低レイヤーの挙動を楽しめる刺激的なカテゴリーなので、ぜひ挑戦してみてください。
  • もし解けなくても、終了後に他のプレイヤーが公開する解法(writeupと言います)を見て、ぜひ復習してみてください。
  • 問題公開から 24 時間後に writeup タブが下のタブ一覧に追加されます。
  • この問題の配布ファイルでは、C言語のソースコード main.c とそれをコンパイルしたバイナリ chal が与えられています。
  • このプログラムでは、プレイヤーから pos, val の入力を受け付けます。
  • 今回のゴールは、リモート環境で win 関数を実行してシェルを起動することです。
  • 適切な pos, val を送信すると win 関数が呼べるので、そのような値を見つけてください。
  • リモート環境には nc コマンドで接続します。
  • シェルが取れたら flag.txt を読んで、フラグを取得してください。
integer-writer.tar.gz
descriptionsolveswriteupsupdates