UofTCTF 2026 チャレンジ公開リポジトリ
概要
このリポジトリは、University of Toronto が主催した UofTCTF 2026 のチャレンジ問題一式(ハンドアウト、サーバ/チャレンジ実装、ソリューション)を公開したものです。出題カテゴリは暗号(aes-aead 等)、簡易的な情報漏洩問題(baby-exfil)、フラグ検証器(baby-flag-checker)、初学者向けのバイナリ脆弱性(babybof)など多岐にわたり、各ディレクトリにチャレンジのソースや解説、攻撃スクリプトが含まれています。CTF に慣れたい学習者や脆弱性の再現実験を行いたい研究者にとって有用な教材群です。
リポジトリの統計情報
- スター数: 10
- フォーク数: 1
- ウォッチャー数: 10
- コミット数: 2
- ファイル数: 43
- メインの言語: Python
主な特徴
- 出題ハンドアウトとチャレンジ実装(サーバ/バイナリ/スクリプト)がセットで公開
- 各チャレンジに対するソリューションや解析スクリプトが含まれ、学習用途に最適
- 暗号、バイナリ、ウェブ、フォレンジクスなど多様なカテゴリを網羅
- 主に Python ベースで書かれ、再現・改変がしやすい構成
技術的なポイント
リポジトリは「実際に動かせるチャレンジ」を重視しており、各問題ディレクトリ内にサーバ実装やフラグチェッカー、解法スクリプトを同梱している点が特徴です。暗号系ディレクトリ(例: aes-aead)では AEAD 等の使用例や誤用パターンが教材化されており、鍵管理やノンスの取り扱いミスを学べます。バイナリ系(babybof 等)は教育用途の脆弱性を含む簡易バイナリと解法スクリプトがあり、スタック/ヒープの理解、ROP/メモリ破壊に関する実験が可能です。exfiltration 系の問題はファイル I/O やネットワークを通じた情報漏洩の再現に役立ち、ウェブ系では典型的な認証回避や入力検証不足を学べます。運用面では、チャレンジをローカルで再現する際は依存関係(Python パッケージや環境)の切り分け、ネットワークポートの衝突回避、フラグチェッカーの扱いに注意が必要です。教育的観点として、ソースと解法が揃っているため「攻撃→修正→再評価」という学習サイクルを回しやすく、CTF 初学者から中級者まで幅広く利用できます。
プロジェクトの構成
主要なファイルとディレクトリ:
- README.md: file
- aes-aead: dir
- baby-exfil: dir
- baby-flag-checker: dir
- babybof: dir
…他 38 ファイル
まとめ
実践的なチャレンジと解説を通じて学べる、CTF学習者向けの優れた教材集です(教育・研究に最適)。
リポジトリ情報:
- 名前: uoftctf-2026-chals-public
- 説明: Challenge handouts, source code, and solutions for UofTCTF 2026
- スター数: 10
- 言語: Python
- URL: https://github.com/UofTCTF/uoftctf-2026-chals-public
- オーナー: UofTCTF
- アバター: https://avatars.githubusercontent.com/u/76734960?v=4
READMEの抜粋:
University of Toronto Capture the Flag Competition 2026
This repository contains the solutions to challenges during UofTCTF 2026. The source is also included in most of the challenge directories.
Challenges
| Challenge Name | Solve Count | Category |
|---|---|---|
| Nothing Ever Changes… |