AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

AlpacaHack 2100
Misc

Daily AlpacaHack

admin

1604

solves

-

1536

solves

-

Daily AlpacaHack

872

solves

-

AlpacaHack Round 2 (Web)

609

solves

Top 28%

= 84/300 users

Daily AlpacaHack

588

solves

-

Daily AlpacaHack

559

solves

-

SECCON Beginners CTF 2024

499

solves

Top 73%

= 683/928 teams

Daily AlpacaHack

383

solves

-

Daily AlpacaHack

380

solves

-

echo
Pwn

AlpacaHack Round 1 (Pwn)

357

solves

Top 32%

= 56/174 users

Daily AlpacaHack

347

solves

-

Daily AlpacaHack

339

solves

-

Daily AlpacaHack

328

solves

-

Daily AlpacaHack

321

solves

-

Daily AlpacaHack

314

solves

-

Encoding Basics
Misc
Crypto

Daily AlpacaHack

314

solves

-

Daily AlpacaHack

308

solves

-

🐈
Web

Daily AlpacaHack

307

solves

-

108
Misc

Daily AlpacaHack

293

solves

-

Bars
Web

Daily AlpacaHack

290

solves

-

Rows:

read-a-binary

Daily AlpacaHack
221 solves
Rev

🦙 < ELFバイナリの処理内容を読んでみよう!

初心者向けヒント
  • この問題は Rev カテゴリー、すなわち Reverse Engineering に関する問題です。
  • フラグチェッカーは、Rev の問題によくある題材の一つです。
  • フラグチェッカーと呼ばれる実行ファイルやスクリプトが、プレイヤーの入力を受け取り、その入力がフラグと一致するかどうかを出力します。
  • この問題の配布ファイルでは、ELF 形式のバイナリ read-a-binary が与えられています。
  • 今回のゴールは、read-a-binary バイナリの処理内容を解析して、 read-a-binary バイナリの出力が Correct! となるような入力(= フラグ)を探すことです。
  • ELFバイナリを解析できるツールには、様々な種類のものがあります。
  • ツールの種類によっては、より高級な表現を使って解析できます。
read-a-binary
descriptionsolveswriteups