====== CTF - Capture the Flag ====== Capture the Flag ist ein Wettbewerb bei dem Aufgaben aus verschiedenen Kategorien der Informationssicherheit gelöst werden. Es gibt drei gängige Spielarten: Jeopardy, Attack-Defence and mixed. [[https://ctftime.org/ctf-wtf/|https://ctftime.org/ctf-wtf/]] Die Aufgaben kommen klassisch aus den Kategorien: * Web (SQL,XSS,...) * Forensik * Netzwerkanalyse * Kryptografie / Stego * Reverse Engineering * Binäranalyse * Exploiting ---- dataentry Gruppe ---- Name : CTF Frequenz : Donnerstags, siehe Kalender/IRC Was_ : Gemeinsam Aufgaben aus verschiedenen Kategorien der Informationssicherheit lösen Kontakt : Chat : \#ccctf:darkfasel.net ---- ===== Termine: ===== ** Es kann sein, dass Termine kurzfristig wegen Plenums-Terminkollision verschoben werden müssen. In dem Fall wird das so früh wie möglich über den IRC-Channel oder im Kalender bekannt gegeben.** Nur wenn ein Termin im Kalender eingetragen ist, ist sicher jemand vor Ort. Die aktuellen Termine findet ihr jeweils im Chaos Computer Club [[https://wiki.muc.ccc.de/kalender%3Astart|Kalender]]. Aktuell nehmen wir relativ random Challenges durch oder haben einen Abend Themenschwerpunkte. Was wir bisher so gemacht haben, steht auch im [[https://muc.pads.ccc.de/276|Pad]]. Wifi cam reversing: https://muc.pads.ccc.de/wifi-reverse ---- struct serial ---- schema: event cols: *, -endDate, -type, -partOf, -language csv: 0 sort: startDate ---- ===== Wo ist das? ===== > Schleißheimer Str. 39 (Postadresse Heßstr. 90) > 80797 München > DMS: N48.153701 E11.560801 > U-Bahnen: U2 Theresienstraße > Tram: 20, 21 Sandstraße ===== all creatures welcome ===== Prinzipiell sind alle Willkommen die Spaß am gemeinsamen knobeln und lösen von Challenges haben. An den regelmäßigen CTF Abenden wollen wir ... * ... gemeinsam an interessanten Challenges knobeln. * ... uns gegenseitig beim lösen von Challenges unterstützen (den "Schubs" in die richtige Richtung geben) * ... neue Themen erarbeiten, z.B. durch Workshops in Reverse Engineering, Binary Exploitation, Netzwerkanalyse, Kryptoanalyse, usw. * ... einen Erfahrungsaustausch und Wissenstransfer erreichen ===== Voraussetzungen & Vorkenntnisse ===== Technische Voraussetzung: - Laptop - Virtualisierungslösung (VMware, libvirtd/qemu-kvm, ...) Ihr braucht keine speziellen Vorkenntnisse um vorbeizukommen und mitzumachen. Langfristig sinnvoll und hilfreich sind Kenntnisse in: * Linux, * mind. eine Programmiersprache / Skriptsprache (z.B. Python, bash, JavaScript, ... ) * Assembler Das wichtigste sind Eigeninitiative und Forscherdrang, bei dem Rest helfen wir euch. ===== Wettkämpfe ===== Wenn sich genug Nerds mit entsprechendem know how und interesse für ein Team zusammenfinden wird es auch regelmäßige Trainings geben um an CTF Wettkämpfen als Team teilzunehmen (https://ctftime.org/event/list/upcoming) Für den Fall der Fälle haben wir zu dem Zweck ein Team auf CTF-Time angelegt: [[https://ctftime.org/team/50673|p4wnWAT]] ===== Fragen & Kontakt ===== Komm einfach zu einem der nächsten Treffen oder schau in unserem Matrix Channel vorbei: https://matrix.to/#/#ccctf:darkfasel.net ====== Nützliche Seiten ====== * [[https://beginners.re/|Reverse Engineering for Beginners]] * [[https://malwareunicorn.org/workshops/re101.html#0|Reverse Engineering 101]] * [[https://maddiestone.github.io/AndroidAppRE/|Android App Reverse Engineering 101]] * [[https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet|Mobile Pentesting]] * [[https://github.com/ttmo-O/x86-manpages|Github: x86-manpages]] * [[http://www.unixwiz.net/techtips/x86-jumps.html|Intel x86 JUMP quick reference]] * [[https://media.ccc.de/v/36c3-10701-select_code_execution_from_using_sqlite|36C3 Video: Gaining code execution using a malicious SQLite database]] * [[https://www.pnfsoftware.com/reversing-wasm.pdf|Reverse Engineering WebAssembly]] ===== Challenges ===== Für beginner empfehle ich OverTheWire Natas und Bandit :) * [[https://overthewire.org/wargames/|OverTheWire.org]] * [[https://github.com/RPISEC/MBE|Github: Modern Binary Exploitation - CSCI 4968]] * [[https://www.hackthebox.eu/|HackTheBox.eu]] * [[https://alexnisnevich.github.io/untrusted/|untrusted]] (JS, einfach) * [[https://github.com/RPISEC/MBE|Course materials for Modern Binary Exploitation by RPISEC]] ===== Tools ===== * [[https://ghidra-sre.org/|Ghidra]] * [[https://www.hex-rays.com/products/ida/support/download_freeware/|IDA Free]] * [[https://github.com/Gallopsled/pwntools|PWNTools]] * netcat, nmap, socat ===== Embedded Linux ===== * [[ctf:compile|Cross compile tools]]