AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

Welcome
Misc

admin

1400

solves

-

Daily AlpacaHack

1127

solves

-

Daily AlpacaHack

685

solves

-

AlpacaHack Round 2 (Web)

560

solves

Top 28%

= 84/300 users

Daily AlpacaHack

481

solves

-

Daily AlpacaHack

452

solves

-

Daily AlpacaHack

403

solves

-

echo
Pwn

AlpacaHack Round 1 (Pwn)

335

solves

Top 32%

= 56/174 users

Daily AlpacaHack

307

solves

-

Daily AlpacaHack

298

solves

-

Daily AlpacaHack

278

solves

-

Daily AlpacaHack

274

solves

-

Daily AlpacaHack

272

solves

-

Daily AlpacaHack

267

solves

-

Daily AlpacaHack

266

solves

-

Daily AlpacaHack

266

solves

-

AlpacaHack Round 7 (Web)

264

solves

Top 15%

= 71/458 users

🐈
Web

Daily AlpacaHack

262

solves

-

Encoding Basics
Misc
Crypto

Daily AlpacaHack

255

solves

-

qrime
Crypto

AlpacaHack Round 3 (Crypto)

245

solves

Top 38%

= 91/239 users

Rows:

read-a-binary

Daily AlpacaHack
132 solves
Rev

🦙 < ELFバイナリの処理内容を読んでみよう!

初心者向けヒント
  • この問題は Rev カテゴリー、すなわち Reverse Engineering に関する問題です。
  • フラグチェッカーは、Rev の問題によくある題材の一つです。
  • フラグチェッカーと呼ばれる実行ファイルやスクリプトが、プレイヤーの入力を受け取り、その入力がフラグと一致するかどうかを出力します。
  • この問題の配布ファイルでは、ELF 形式のバイナリ read-a-binary が与えられています。
  • 今回のゴールは、read-a-binary バイナリの処理内容を解析して、 read-a-binary バイナリの出力が Correct! となるような入力(= フラグ)を探すことです。
  • ELFバイナリを解析できるツールには、様々な種類のものがあります。
  • ツールの種類によっては、より高級な表現を使って解析できます。
read-a-binary
descriptionsolveswriteups