Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
ctf:start [2018/01/14 12:48] ::1ctf:start [2024/03/28 18:16] (current) – Öffnungszeiten, - veraltete Mailingliste 0ff
Line 13: Line 13:
   * Binäranalyse    * Binäranalyse 
   * Exploiting   * Exploiting
 +
 +---- dataentry Gruppe ----
 +Name                         : CTF
 +Frequenz                     : Donnerstags, siehe Kalender/IRC
 +Was_                         : Gemeinsam Aufgaben aus verschiedenen Kategorien der Informationssicherheit lösen
 +Kontakt                      : 
 +Chat                         : \#ccctf:darkfasel.net 
 +----
  
  
 =====  Termine: ===== =====  Termine: =====
-Die nächsten Termine+** Es kann sein, dass Termine kurzfristig wegen Plenums-Terminkollision verschoben werden müssenIn dem Fall wird das so früh wie möglich über den IRC-Channel oder im Kalender bekannt gegeben.** 
-> 15.01.2018 + 
-> 22.01.2018 +Nur wenn ein Termin im Kalender eingetragen ist, ist sicher jemand vor Ort. 
-> ..+ 
-Die aktuellen Termine findet ihr außerdem jeweils im Chaos Computer Club [[https://wiki.muc.ccc.de/kalender%3Astart|Kalender]].+ 
 +Die aktuellen Termine findet ihr jeweils im Chaos Computer Club [[https://wiki.muc.ccc.de/kalender%3Astart|Kalender]]. 
 + 
 + 
 +Aktuell nehmen wir relativ random Challenges durch oder haben einen Abend Themenschwerpunkte.  
 + 
 +Was wir bisher so gemacht haben, steht auch im [[https://muc.pads.ccc.de/276|Pad]]. 
 + 
 +Wifi cam reversing: https://muc.pads.ccc.de/wifi-reverse 
 + 
 + 
 +---- struct serial ---- 
 +schema: event 
 +cols: *, -endDate, -type, -partOf, -language 
 +csv: 0 
 +sort: startDate 
 +---- 
 + 
  
 ===== Wo ist das? ===== ===== Wo ist das? =====
Line 39: Line 65:
  
 =====  Voraussetzungen & Vorkenntnisse ===== =====  Voraussetzungen & Vorkenntnisse =====
 +Technische Voraussetzung:
 +- Laptop
 +- Virtualisierungslösung (VMware, libvirtd/qemu-kvm, ...)
 +
 Ihr braucht keine speziellen Vorkenntnisse um vorbeizukommen und mitzumachen.  Ihr braucht keine speziellen Vorkenntnisse um vorbeizukommen und mitzumachen. 
  
Line 52: Line 82:
 Wenn sich genug Nerds mit entsprechendem know how und interesse für ein Team zusammenfinden wird es auch regelmäßige Trainings geben um an CTF Wettkämpfen als Team teilzunehmen (https://ctftime.org/event/list/upcoming) Wenn sich genug Nerds mit entsprechendem know how und interesse für ein Team zusammenfinden wird es auch regelmäßige Trainings geben um an CTF Wettkämpfen als Team teilzunehmen (https://ctftime.org/event/list/upcoming)
  
 +Für den Fall der Fälle haben wir zu dem Zweck ein Team auf CTF-Time angelegt: [[https://ctftime.org/team/50673|p4wnWAT]]
  
 ===== Fragen & Kontakt ===== ===== Fragen & Kontakt =====
-Komm einfach zu einem der nächsten Treffen oder schau in unserem irc channel vorbei irc.darkfasel.net/#ccctf+Komm einfach zu einem der nächsten Treffen oder schau in unserem Matrix Channel vorbei: https://matrix.to/#/#ccctf:darkfasel.net 
 + 
 +====== Nützliche Seiten ====== 
 + 
 +  * [[https://beginners.re/|Reverse Engineering for Beginners]] 
 +  * [[https://malwareunicorn.org/workshops/re101.html#0|Reverse Engineering 101]] 
 +  * [[https://maddiestone.github.io/AndroidAppRE/|Android App Reverse Engineering 101]] 
 +  * [[https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet|Mobile Pentesting]] 
 +  * [[https://github.com/ttmo-O/x86-manpages|Github: x86-manpages]] 
 +  * [[http://www.unixwiz.net/techtips/x86-jumps.html|Intel x86 JUMP quick reference]] 
 +  * [[https://media.ccc.de/v/36c3-10701-select_code_execution_from_using_sqlite|36C3 Video: Gaining code execution using a malicious SQLite database]] 
 +  * [[https://www.pnfsoftware.com/reversing-wasm.pdf|Reverse Engineering WebAssembly]] 
 + 
 +===== Challenges ===== 
 + 
 +Für beginner empfehle ich OverTheWire Natas und Bandit :) 
 + 
 +  * [[https://overthewire.org/wargames/|OverTheWire.org]] 
 +  * [[https://github.com/RPISEC/MBE|Github: Modern Binary Exploitation - CSCI 4968]] 
 +  * [[https://www.hackthebox.eu/|HackTheBox.eu]] 
 +  * [[https://alexnisnevich.github.io/untrusted/|untrusted]] (JS, einfach) 
 +  * [[https://github.com/RPISEC/MBE|Course materials for Modern Binary Exploitation by RPISEC]]  
 + 
 +===== Tools ===== 
 + 
 +  * [[https://ghidra-sre.org/|Ghidra]] 
 +  * [[https://www.hex-rays.com/products/ida/support/download_freeware/|IDA Free]] 
 +  * [[https://github.com/Gallopsled/pwntools|PWNTools]] 
 +  * netcat, nmap, socat 
 + 
 +===== Embedded Linux ===== 
 + * [[ctf:compile|Cross compile tools]] 
 + 
 + 
  
  • ctf/start.1515934095.txt.gz
  • Last modified: 2021/04/18 12:32
  • (external edit)