AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

Welcome
Misc

admin

1444

solves

-

Daily AlpacaHack

1293

solves

-

Daily AlpacaHack

754

solves

-

AlpacaHack Round 2 (Web)

584

solves

Top 28%

= 84/300 users

Daily AlpacaHack

514

solves

-

Daily AlpacaHack

492

solves

-

Daily AlpacaHack

436

solves

-

echo
Pwn

AlpacaHack Round 1 (Pwn)

341

solves

Top 32%

= 56/174 users

Daily AlpacaHack

334

solves

-

Daily AlpacaHack

325

solves

-

Daily AlpacaHack

295

solves

-

Daily AlpacaHack

294

solves

-

Daily AlpacaHack

293

solves

-

Daily AlpacaHack

285

solves

-

Daily AlpacaHack

281

solves

-

🐈
Web

Daily AlpacaHack

280

solves

-

Daily AlpacaHack

279

solves

-

Encoding Basics
Misc
Crypto

Daily AlpacaHack

276

solves

-

AlpacaHack Round 7 (Web)

266

solves

Top 15%

= 71/458 users

108
Misc

Daily AlpacaHack

256

solves

-

Rows:

read-a-binary

Daily AlpacaHack
180 solves
Rev

🦙 < ELFバイナリの処理内容を読んでみよう!

初心者向けヒント
  • この問題は Rev カテゴリー、すなわち Reverse Engineering に関する問題です。
  • フラグチェッカーは、Rev の問題によくある題材の一つです。
  • フラグチェッカーと呼ばれる実行ファイルやスクリプトが、プレイヤーの入力を受け取り、その入力がフラグと一致するかどうかを出力します。
  • この問題の配布ファイルでは、ELF 形式のバイナリ read-a-binary が与えられています。
  • 今回のゴールは、read-a-binary バイナリの処理内容を解析して、 read-a-binary バイナリの出力が Correct! となるような入力(= フラグ)を探すことです。
  • ELFバイナリを解析できるツールには、様々な種類のものがあります。
  • ツールの種類によっては、より高級な表現を使って解析できます。
read-a-binary
descriptionsolveswriteups