AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

Welcome
Misc

admin

1491

solves

-

Daily AlpacaHack

1404

solves

-

Daily AlpacaHack

791

solves

-

AlpacaHack Round 2 (Web)

592

solves

Top 28%

= 84/300 users

Daily AlpacaHack

536

solves

-

Daily AlpacaHack

517

solves

-

Daily AlpacaHack

461

solves

-

Daily AlpacaHack

359

solves

-

Daily AlpacaHack

352

solves

-

echo
Pwn

AlpacaHack Round 1 (Pwn)

347

solves

Top 32%

= 56/174 users

Daily AlpacaHack

315

solves

-

Daily AlpacaHack

312

solves

-

Daily AlpacaHack

306

solves

-

Daily AlpacaHack

301

solves

-

Daily AlpacaHack

298

solves

-

Daily AlpacaHack

292

solves

-

🐈
Web

Daily AlpacaHack

289

solves

-

Encoding Basics
Misc
Crypto

Daily AlpacaHack

289

solves

-

108
Misc

Daily AlpacaHack

272

solves

-

Daily AlpacaHack

267

solves

-

Rows:

read-a-binary

Daily AlpacaHack
208 solves
Rev

🦙 < ELFバイナリの処理内容を読んでみよう!

初心者向けヒント
  • この問題は Rev カテゴリー、すなわち Reverse Engineering に関する問題です。
  • フラグチェッカーは、Rev の問題によくある題材の一つです。
  • フラグチェッカーと呼ばれる実行ファイルやスクリプトが、プレイヤーの入力を受け取り、その入力がフラグと一致するかどうかを出力します。
  • この問題の配布ファイルでは、ELF 形式のバイナリ read-a-binary が与えられています。
  • 今回のゴールは、read-a-binary バイナリの処理内容を解析して、 read-a-binary バイナリの出力が Correct! となるような入力(= フラグ)を探すことです。
  • ELFバイナリを解析できるツールには、様々な種類のものがあります。
  • ツールの種類によっては、より高級な表現を使って解析できます。
read-a-binary
descriptionsolveswriteups