AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

AlpacaHack 2100

Daily AlpacaHack

admin

1720

solves

-

1559

solves

-

Daily AlpacaHack

911

solves

-

AlpacaHack Round 2 (Web)

620

solves

Top 28%

= 84/300 users

Daily AlpacaHack

612

solves

-

Daily AlpacaHack

592

solves

-

SECCON Beginners CTF 2024

527

solves

Top 73%

= 683/928 teams

Daily AlpacaHack

403

solves

-

Daily AlpacaHack

399

solves

-

Daily AlpacaHack

367

solves

-

echo

AlpacaHack Round 1 (Pwn)

361

solves

Top 32%

= 56/174 users

Daily AlpacaHack

360

solves

-

Daily AlpacaHack

344

solves

-

Daily AlpacaHack

336

solves

-

Daily AlpacaHack

329

solves

-

Daily AlpacaHack

326

solves

-

Encoding Basics

Daily AlpacaHack

325

solves

-

🐈

Daily AlpacaHack

320

solves

-

Bars

Daily AlpacaHack

312

solves

-

108

Daily AlpacaHack

303

solves

-

Rows:

Integer Writer

Daily AlpacaHack
336 solves
Pwn

Author:

mora

mora

うっかり戻りアドレス書き換えられたらシェル起動できちゃうって冷静に考えてやばくね?気をつけなきゃ...

初心者向けヒント
  • この問題は Pwn カテゴリー、すなわち Pwnable (Binary Exploitation) に関する問題です。
  • 難易度は Hard になっています。これまでの Easy, Medium より難しく、特に Daily AlpacaHack で初めて CTF を知った方は自力で解くことは難しいでしょう。
  • ですので、詰まった場合は適宜 AI も駆使して、解法の糸口を見つけることをおすすめします。
  • Pwn は初心者に難しく思われやすいですが、コンピューターの低レイヤーの挙動を楽しめる刺激的なカテゴリーなので、ぜひ挑戦してみてください。
  • もし解けなくても、終了後に他のプレイヤーが公開する解法(writeupと言います)を見て、ぜひ復習してみてください。
  • 問題公開から 24 時間後に writeup タブが下のタブ一覧に追加されます。
  • この問題の配布ファイルでは、C言語のソースコード main.c とそれをコンパイルしたバイナリ chal が与えられています。
  • このプログラムでは、プレイヤーから pos, val の入力を受け付けます。
  • 今回のゴールは、リモート環境で win 関数を実行してシェルを起動することです。
  • 適切な pos, val を送信すると win 関数が呼べるので、そのような値を見つけてください。
  • リモート環境には nc コマンドで接続します。
  • シェルが取れたら flag.txt を読んで、フラグを取得してください。
integer-writer.tar.gz
descriptionsolveswriteupsupdates