AlpacaHack Logo

Challenges

Sign InSign Up

Rows:

CHALLENGEAUTHORS

SOLVES

(CURRENT)

SOLVE RATE

(AT CONTEST TIME)

AlpacaHack 2100
Misc

Daily AlpacaHack

admin

1698

solves

-

1555

solves

-

Daily AlpacaHack

904

solves

-

AlpacaHack Round 2 (Web)

617

solves

Top 28%

= 84/300 users

Daily AlpacaHack

608

solves

-

Daily AlpacaHack

584

solves

-

SECCON Beginners CTF 2024

523

solves

Top 73%

= 683/928 teams

Daily AlpacaHack

399

solves

-

Daily AlpacaHack

396

solves

-

echo
Pwn

AlpacaHack Round 1 (Pwn)

361

solves

Top 32%

= 56/174 users

Daily AlpacaHack

360

solves

-

Daily AlpacaHack

351

solves

-

Daily AlpacaHack

340

solves

-

Daily AlpacaHack

334

solves

-

Daily AlpacaHack

327

solves

-

Encoding Basics
Crypto
Misc

Daily AlpacaHack

324

solves

-

Daily AlpacaHack

322

solves

-

🐈
Web

Daily AlpacaHack

319

solves

-

Bars
Web

Daily AlpacaHack

306

solves

-

108
Misc

Daily AlpacaHack

299

solves

-

Rows:

read-a-binary

Daily AlpacaHack
234 solves
Rev

🦙 < ELFバイナリの処理内容を読んでみよう!

初心者向けヒント
  • この問題は Rev カテゴリー、すなわち Reverse Engineering に関する問題です。
  • フラグチェッカーは、Rev の問題によくある題材の一つです。
  • フラグチェッカーと呼ばれる実行ファイルやスクリプトが、プレイヤーの入力を受け取り、その入力がフラグと一致するかどうかを出力します。
  • この問題の配布ファイルでは、ELF 形式のバイナリ read-a-binary が与えられています。
  • 今回のゴールは、read-a-binary バイナリの処理内容を解析して、 read-a-binary バイナリの出力が Correct! となるような入力(= フラグ)を探すことです。
  • ELFバイナリを解析できるツールには、様々な種類のものがあります。
  • ツールの種類によっては、より高級な表現を使って解析できます。
read-a-binary
descriptionsolveswriteups