AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

Welcome
Misc

admin

1400

solves

-

Daily AlpacaHack

1132

solves

-

Daily AlpacaHack

689

solves

-

AlpacaHack Round 2 (Web)

560

solves

Top 28%

= 84/300 users

Daily AlpacaHack

483

solves

-

Daily AlpacaHack

453

solves

-

Daily AlpacaHack

405

solves

-

echo
Pwn

AlpacaHack Round 1 (Pwn)

335

solves

Top 32%

= 56/174 users

Daily AlpacaHack

307

solves

-

Daily AlpacaHack

300

solves

-

Daily AlpacaHack

280

solves

-

Daily AlpacaHack

274

solves

-

Daily AlpacaHack

274

solves

-

Daily AlpacaHack

267

solves

-

Daily AlpacaHack

267

solves

-

Daily AlpacaHack

266

solves

-

AlpacaHack Round 7 (Web)

264

solves

Top 15%

= 71/458 users

🐈
Web

Daily AlpacaHack

264

solves

-

Encoding Basics
Misc
Crypto

Daily AlpacaHack

258

solves

-

qrime
Crypto

AlpacaHack Round 3 (Crypto)

245

solves

Top 38%

= 91/239 users

Rows:

Integer Writer

Daily AlpacaHack
274 solves
Pwn

Author:

うっかり戻りアドレス書き換えられたらシェル起動できちゃうって冷静に考えてやばくね?気をつけなきゃ...

初心者向けヒント
  • この問題は Pwn カテゴリー、すなわち Pwnable (Binary Exploitation) に関する問題です。
  • 難易度は Hard になっています。これまでの Easy, Medium より難しく、特に Daily AlpacaHack で初めて CTF を知った方は自力で解くことは難しいでしょう。
  • ですので、詰まった場合は適宜 AI も駆使して、解法の糸口を見つけることをおすすめします。
  • Pwn は初心者に難しく思われやすいですが、コンピューターの低レイヤーの挙動を楽しめる刺激的なカテゴリーなので、ぜひ挑戦してみてください。
  • もし解けなくても、終了後に他のプレイヤーが公開する解法(writeupと言います)を見て、ぜひ復習してみてください。
  • 問題公開から 24 時間後に writeup タブが下のタブ一覧に追加されます。
  • この問題の配布ファイルでは、C言語のソースコード main.c とそれをコンパイルしたバイナリ chal が与えられています。
  • このプログラムでは、プレイヤーから pos, val の入力を受け付けます。
  • 今回のゴールは、リモート環境で win 関数を実行してシェルを起動することです。
  • 適切な pos, val を送信すると win 関数が呼べるので、そのような値を見つけてください。
  • リモート環境には nc コマンドで接続します。
  • シェルが取れたら flag.txt を読んで、フラグを取得してください。
integer-writer.tar.gz
descriptionsolveswriteups