エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AlpacaHackのDaily CTFを解いてみた! - スプーキーズのちょっとTech。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AlpacaHackのDaily CTFを解いてみた! - スプーキーズのちょっとTech。
前置き こんにちは! 最近、CTFに触れる機会が少なくなってしまい、ひさしぶりに触りたくなり、AlpacaHa... 前置き こんにちは! 最近、CTFに触れる機会が少なくなってしまい、ひさしぶりに触りたくなり、AlpacaHackさんのデイリーチャレンジに挑戦してみました! 挑戦した問題はこちら。 この問題では、Linuxのバイナリファイルが与えられます。 どうやら、シンプルなフラグチェッカーのようですが、少し様子がおかしいコードの予感がします。 今回のゴールは、実行時に展開される検証ロジックを取り出し、フラグ再構築まで到達することです。 babar:$ ./chal flag: hogehoge wrong... 実装はどうなってる? まずは入口として、main が何をしているかを読み解きます。 mainの実装は以下のような内容でした。 デコンパイラを使うと、入口の挙動を短時間で把握しやすく、重宝しています。 __int64 __fastcall main(int a1, char **a2, cha

