Dieses Wiki ist ein Archiv bis 2023. Das aktuelle Wiki findet sich unter https://wiki.hamburg.ccc.de/

Difference between revisions of "CTF"

From CCCHHWiki
Jump to: navigation, search
(adding TODO link)
Line 103: Line 103:
  
 
* [https://www.hamburg.ccc.de/mailman/listinfo/ctf ctf@hamburg.ccc.de]
 
* [https://www.hamburg.ccc.de/mailman/listinfo/ctf ctf@hamburg.ccc.de]
 +
 +
=== Chaospad ===
 +
 +
* [https://ccchh-ctf.pads.ccc.de/ https://ccchh-ctf.pads.ccc.de/]
  
 
=== IRC ===
 
=== IRC ===

Revision as of 14:40, 18 June 2014

CTF: Capture the Flag

Wann? Wo?

Wir treffen uns jede Woche am CTF-Day und je nach Competition und Absprache auf der Mailinglist außerhalb des regulären CTF-Day.

CTF-Day

  • /proc/day: Mittwoch
  • /proc/time: 19:00 GMT+1
  • /proc/location: z9
  • /proc/who: Teilnehmende


CTF? WTF?

RTFM

https://ctftime.org/ctf-wtf/

TL;DR

"Capture the Flag (CTF) is a special kind of information security competitions.

There are three common types of CTFs: Jeopardy, Attack-Defence and mixed."

[...]

"CTF games often touch on many other aspects of information security:

cryptography, stego, binary analysis, reverse engeneering, mobile security and others.

Good teams generally have strong skills and experience in all these issues."



Aktivität

Generell


Wir trainieren und spielen gemeinschaftlich als Team CTFs. Dies beinhaltet vor allem in der Anfangsphase primär "offline" Jeopardy-CTFs (non-live-competitions) und anschließend Nacharbeitung von bereits vergangenen Competitions aus CTF-Archiven (siehe References).


Es werden entsprechend regelmäßig Vorträge und Vorbereitungen getroffen, um an jeweiligen CTF-Day auf einzelne Kategorien speziell einzugehen und diese zu thematisieren.

Generell ist es Ziel, das Teilnehmende in jeder Kategorie Grundwissen besitzen: dies wird vor allem für die Competitions ein wichtiger Punkt sein!


Was genau


Wir wollen alle Kategorien aus den klassischen CTFs abdecken, diese beinhalten primär:

  • web / SQLi
  • crypto / stego
  • forensics / netflow
  • binary analysis
  • reverse engineering
  • exploiting / pwn


Der Fokus soll erst mal definitiv auf Jeopardy-Style CTFs liegen, attack-defence ist ebenfalls geplant, bedarf allerdings routinierten Umgang im CTF-Umfeld (wird also noch nicht thematisiert).


Wer darf


Prinzipiell darf jeder, allerdings wird der Fokus sehr stark darauf liegen, als Team gemeinsam voran zu kommen. Dies bedeutet, daß jeder Interessent ein gesundes Maß an Eigeninitiative mitbringen und sich auch außerhalb des CTF-Days mit der Materie auseinandersetzen sollte.


Voraussetzungen


Jedem steht es frei seinen Fokus selbst zu wählen, dies wird später bei den Competitions dazu dienen, für jene Kategorie ein Ansprechpartner zu sein (um die CTF-Tasks möglichst effizient zu schedulen).

Erwartet werden allerdings generelle Linux- und ein wenig python Kenntnisse sowie eine gesunde Portion Eigeninitiative! Früher oder später sollte sich auf jeden Fall jeder Grundwissen in Assembler (x86, x86_64) aneignen. Alle aktiven Teilnehmenden sollten sich in der Mitglieder-Matrix eintragen (um eine einfache Übersicht zu erhalten) und sich auf der Mailingliste subscriben.



Competition

Während der gesamten Trainingszeit wird insbesondere auch Fokus darauf gelegt, daß wir ein Team bilden und zusammen arbeiten, um absolut effizient die CTFs bespielen zu können. Dazu wird auf kurze oder lange Sicht jeder seine Kategorie finden um sich darauf zu spezialisieren.

Wir werden an möglichst viele Jeopardy-Style CTFs teilnehmen, eine gute Übersicht über alle anstehenden CTFs findet man unter Upcoming Events auf dem https://ctftime.org Portal.



Kommunikation

Während den CTF-Days (und auch außerhalb) dient primär das IRC für jegliche Koordination als Kommunikationsmedium. Für generellen Austausch, Ankündigungen etc. sollte jeder Teilnehmende auf der Mailingliste stehen.

Mailingliste

Chaospad

IRC

Ansprechpartner:

Einfach im IRC-Channel vorbei schauen oder an anthraxx wenden.



Future

0x00: Training


  • offline Jeopardy CTFs
  • rotierende Themengebiete
  • Teamwork trainieren


0x01: Team finding



0x02: Competition



0x03: Attack-Defence


  • Vorbereitung
  • Teilnahme
  • Nachbearbeitung
  • (eventuell Kooperation mit cinsects für UCSB iCTF)



Subpages

Teilnehmende

TODO



References

Info



Alles Rund um CTF-Events, spätere Referenzliste für potentielle CTFs, Ranking


Challanges



Listet div. Seiten mit vielen verschiedenen Jeopardy-style Challenges, bietet Ranking/Scoring


mehrere (10+) Jeopardy-Style Kategorien und Challanges


Archiv mit einigen Jeopardy-CTFs


Liste mit vielen practice CTFs


Ein Paar crypto Challanges


Reverse engineering crackmes


Archiv vergangener online CTFs


Material



Reverse Engineering for Beginners book