AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

Welcome
Misc

admin

1502

solves

-

Daily AlpacaHack

1435

solves

-

Daily AlpacaHack

804

solves

-

AlpacaHack Round 2 (Web)

594

solves

Top 28%

= 84/300 users

Daily AlpacaHack

541

solves

-

Daily AlpacaHack

520

solves

-

Daily AlpacaHack

463

solves

-

Daily AlpacaHack

359

solves

-

Daily AlpacaHack

356

solves

-

echo
Pwn

AlpacaHack Round 1 (Pwn)

348

solves

Top 32%

= 56/174 users

Daily AlpacaHack

321

solves

-

Daily AlpacaHack

314

solves

-

Daily AlpacaHack

308

solves

-

Daily AlpacaHack

301

solves

-

Daily AlpacaHack

298

solves

-

Daily AlpacaHack

294

solves

-

🐈
Web

Daily AlpacaHack

291

solves

-

Encoding Basics
Misc
Crypto

Daily AlpacaHack

289

solves

-

108
Misc

Daily AlpacaHack

272

solves

-

Daily AlpacaHack

269

solves

-

Rows:

Integer Writer

Daily AlpacaHack
301 solves
Pwn

Author:

うっかり戻りアドレス書き換えられたらシェル起動できちゃうって冷静に考えてやばくね?気をつけなきゃ...

初心者向けヒント
  • この問題は Pwn カテゴリー、すなわち Pwnable (Binary Exploitation) に関する問題です。
  • 難易度は Hard になっています。これまでの Easy, Medium より難しく、特に Daily AlpacaHack で初めて CTF を知った方は自力で解くことは難しいでしょう。
  • ですので、詰まった場合は適宜 AI も駆使して、解法の糸口を見つけることをおすすめします。
  • Pwn は初心者に難しく思われやすいですが、コンピューターの低レイヤーの挙動を楽しめる刺激的なカテゴリーなので、ぜひ挑戦してみてください。
  • もし解けなくても、終了後に他のプレイヤーが公開する解法(writeupと言います)を見て、ぜひ復習してみてください。
  • 問題公開から 24 時間後に writeup タブが下のタブ一覧に追加されます。
  • この問題の配布ファイルでは、C言語のソースコード main.c とそれをコンパイルしたバイナリ chal が与えられています。
  • このプログラムでは、プレイヤーから pos, val の入力を受け付けます。
  • 今回のゴールは、リモート環境で win 関数を実行してシェルを起動することです。
  • 適切な pos, val を送信すると win 関数が呼べるので、そのような値を見つけてください。
  • リモート環境には nc コマンドで接続します。
  • シェルが取れたら flag.txt を読んで、フラグを取得してください。
integer-writer.tar.gz
descriptionsolveswriteups