AlpacaHack Logo
Sign InSign Up

Daily AlpacaHack

毎日1問、CTFの問題を腕試しできる常設チャレンジ

Daily AlpacaHack とは

初心者に楽しんでもらえるようなシンプルな問題・教育的問題を毎日1問出題します。

いつでも参加可能

出題から24時間以内に解くとリーダーボードに反映されます。

競技ではありません

友人やAIと話し合いながら解いてもOKです(アカウント共有は禁止です)。

解法共有のルール

出題から24時間後に解法の公開・閲覧ができます。

Solves 統計

0

/147

まだ正解した問題がありません。

プレイヤー統計を閲覧するには Sign In してください

今日のチャレンジ
tchen
Small Image Uploader
Web
Hard
9 solves
提出(最新3件)
umineko

SOLVED!

Apr 25, 3:53 PM

リーダーボード

最初の問題に挑戦しよう

CTF は初めてですか? まずは Daily AlpacaHack で最初に出題された問題を解いてみましょう

問題を見る
admin
AlpacaHack 2100
Misc
Welcome🔰
1,701 solves
これから公開予定の問題は 「」「」「」 を先出ししています。
前の月

2125年12月

次の月
解答済み
未解答
公開予定
26
準備中
27
準備中
28
準備中
29
準備中
30
準備中
1
準備中
2
準備中
3
準備中
4
準備中
5
準備中
6
準備中
7
準備中
8
準備中
9
準備中
10
準備中
11
準備中
12
準備中
13
準備中
14
準備中
15
準備中
16
準備中
17
準備中
18
準備中
19
準備中
20
準備中
21
準備中
22
準備中
23
準備中
24
準備中
25
準備中
26
準備中
27
準備中
28
準備中
29
準備中
30
準備中
31
準備中
1
準備中
2
準備中
3
準備中
4
準備中
5
準備中
6
準備中

もっと高難易度の問題を解きたい方へ

B-SIDE を見る

Writeups

Writeup for multi-xor

goroshirow

ja
multi-xor

13 minutes ago

Writeup for Daily AlpacaHack 4/19-4/25

author
ja
Image Python

+6

1 hour ago

Writeup for Daily AlpacaHack 1/12, 1/16, 1/29, 2/10, 2/14, 2/18, 2/22, 3/12, 3/20, 3/22, 4/6, 4/11

ja

4 hours ago

Writeup for Daily AlpacaHack 4/12-4/18

ja

7 hours ago

Writeup for Camelid Match

Daily AlpacaHackに挑戦するつくよみちゃん 04/23 crypto/Camelid Match/kakur41

Rows:

Small Image Uploader

Topic: Client-SideReleased: Apr 26, 2026

9 solves
Web
Hard

Author:

tchen

ちっちぇえ画像でXSSとな!?

Beginner Hint1: Admin Botについて
  • この問題では、Webアプリ本体とは別に Admin Bot が用意されています。
  • Admin Bot はフラグ入りのCookieを持った状態で、指定されたパスを Headless Chrome で開きます。
  • そのため、目標は「Admin Bot に自分の用意したペイロードを踏ませて、Cookieの内容を外部へ送らせること」です。
  • 送信先は自分でサーバーを立ててもよいですし、HTTPリクエストを受け取って確認できる既存サービスを使っても構いません。
  • Admin Bot の使い方や、外部から受信したリクエストの確認方法がまだ曖昧なら、先に Fushigi Crawler を解いてWriteupを読むことをおすすめします。
Beginner Hint2: 問題の概要
  • POST /api/upload を使うと、サーバーにファイルをアップロードできます。試しに配布物に含まれているサンプルファイルをアップロードしてみてください。
  • /file ではアップロードしたファイルを閲覧できます。ここでは GET /api/file/<file_id> でファイルの内容を取得し、GET /api/filename/<file_id> で元のファイル名を取得しています。
Beginner Hint3: この問題のアプローチ
  • original_filenamehtml.escape でエスケープされているように見えます。これは /api/filename/<file_id> が返す値が、innerHTML を使ってそのまま HTML に挿入されているためです。
    • つまり、ファイル名そのものに悪意のある文字列を含めることではXSSを引き起こすことは難しそうです。
  • 代わりに、/file の中で file_id がどのように使われているかをよく見て、それをどう悪用できるか考えてみてください。
small-image-uploader.tar.gz
descriptionsolves