ݺߣ

ݺߣShare a Scribd company logo
Жив ли CTF
flag{жив_ли_CTF_в
_Казахстане?}
@fuzzyf10w && @n0z3r0
CTF Team: b1n4ry4rms
$ whois fuzzyf10w
Олег - Penetration tester
Certs: Offensive Security Certified Professional (OSCP)
Интересы: ИБ, Участие в CTF, Wargames
Опыт работы в ИБ > 10 лет
Основатель и Капитан команды b1n4ry4rms
Специализация: Pwn, Reverse, Web
Twitter && Telegram: @fuzzyf10w
$ whois n0z3r0
Александр - разработчик в maddevs.io
Использую: Go, Python, C, Ruby, Node.js, JavaScript и т.д.
Интересы: ИБ, Разработка, участие в открытых лабораториях и CTF
Опыт разработки > 10 лет
В ИБ относительно недавно - 1 год
Присоединился к команде b1n4ry4rms в 2016 году
Специализация: Стего, Реверс, Веб
Что такое CTF?
История CTF
Типы CTF
● Jeopardy / Task-based
Каждое задание стоит определенное количество очков. По истечении
отведенного времени автоматически выбирается победитель в зависимости
от набранного количества очков.
● Attack-Defense / Classic
Целью является защита от атак на свой сервер, а также атака
наибольшего возможного количества серверов других команд. За атаку и
защиту отдельно начисляются очки. По сумме очков определяется
победитель.
CTF Style: Jeopardy
CTF Style: Jeopardy
● Trivia
● Recon
● Forensics
● Stegano
● Crypto
● PPC
● Web
● Reversing
● Pwn
● Misc
CTF Style: Attack-Defense
CTF Style: Attack-Defense
DEMO
CTF Team: b1n4ry4rms
https://ctftime.org/stats/2016/KZ
H4CK1T CTF 2016 :: 25 / 460
EKOPARTY CTF 2016 :: 37 / 721
HackYou Spb 2016
Volga CTF Finals 2014 :: 5 /12
С чего начать?
● Начните играть в CTF прямо сейчас! (http://ctftime.org/)
● Читайте write-up’ы уже прошедших CTF (https://github.com/ctfs)
● Участвуйте в постоянно доступных Wargames (https://io.netgarage.org/ ,
http://smashthestack.org/ , http://overthewire.org/ , https://www.wechall.net/)
● Полезный ресурс со сборником уязвимых образов различный систем ,
Vulnerable By Design (https://www.vulnhub.com/)
Постоянное самообучение
Интересные задачи на CTF 2016 (командные)
● HITCON 2016
○ Leaked от @Orange https://git.io/vPird (Веб)
■ https://github.com/orangetw
○ Handcrafted_pyc https://git.io/vPi4w (Реверс)
● CTF.COM.UA
○ PhParanoid https://git.io/vPhEd (Реверс)
○ Suspicious_AVI https://git.io/vPsEh (Стего)
Интересные задачи CTF 2016 Персональные
● HACKYOU.CTF.SU
○ Telebot https://git.io/vXIAz (Reverse)
○ Gemorroy https://git.io/vXIjj (Stego)
○ Shakal https://git.io/vXLej (Stego)
○ Reader https://git.io/vXLUf (Web)
○ Antihuman Captcha V2 https://git.io/vXLIs (PPC)
Life CTF Demo
DEMO
Хотелось бы особо отметить
● Интересные задачи от @Orange с разборами:
○ https://github.com/orangetw/My-CTF-Web-Challenges
● Организация и реалистичность.
● Лучшие CTF:
○ HITCON 2016
○ CTF.COM.UA 2016 (DCUA)
○ EKOPARTY 2016 (NULL Life)
Что получаешь от участия в CTF?
● Удовольствие от командной работы
● Опыт
● Информацию о реальных уязвимостях.
● Новые инструменты
Жив ли CTF

More Related Content

Жив ли CTF

  • 3. $ whois fuzzyf10w Олег - Penetration tester Certs: Offensive Security Certified Professional (OSCP) Интересы: ИБ, Участие в CTF, Wargames Опыт работы в ИБ > 10 лет Основатель и Капитан команды b1n4ry4rms Специализация: Pwn, Reverse, Web Twitter && Telegram: @fuzzyf10w
  • 4. $ whois n0z3r0 Александр - разработчик в maddevs.io Использую: Go, Python, C, Ruby, Node.js, JavaScript и т.д. Интересы: ИБ, Разработка, участие в открытых лабораториях и CTF Опыт разработки > 10 лет В ИБ относительно недавно - 1 год Присоединился к команде b1n4ry4rms в 2016 году Специализация: Стего, Реверс, Веб
  • 7. Типы CTF ● Jeopardy / Task-based Каждое задание стоит определенное количество очков. По истечении отведенного времени автоматически выбирается победитель в зависимости от набранного количества очков. ● Attack-Defense / Classic Целью является защита от атак на свой сервер, а также атака наибольшего возможного количества серверов других команд. За атаку и защиту отдельно начисляются очки. По сумме очков определяется победитель.
  • 9. CTF Style: Jeopardy ● Trivia ● Recon ● Forensics ● Stegano ● Crypto ● PPC ● Web ● Reversing ● Pwn ● Misc
  • 13. H4CK1T CTF 2016 :: 25 / 460
  • 14. EKOPARTY CTF 2016 :: 37 / 721
  • 16. Volga CTF Finals 2014 :: 5 /12
  • 17. С чего начать? ● Начните играть в CTF прямо сейчас! (http://ctftime.org/) ● Читайте write-up’ы уже прошедших CTF (https://github.com/ctfs) ● Участвуйте в постоянно доступных Wargames (https://io.netgarage.org/ , http://smashthestack.org/ , http://overthewire.org/ , https://www.wechall.net/) ● Полезный ресурс со сборником уязвимых образов различный систем , Vulnerable By Design (https://www.vulnhub.com/)
  • 19. Интересные задачи на CTF 2016 (командные) ● HITCON 2016 ○ Leaked от @Orange https://git.io/vPird (Веб) ■ https://github.com/orangetw ○ Handcrafted_pyc https://git.io/vPi4w (Реверс) ● CTF.COM.UA ○ PhParanoid https://git.io/vPhEd (Реверс) ○ Suspicious_AVI https://git.io/vPsEh (Стего)
  • 20. Интересные задачи CTF 2016 Персональные ● HACKYOU.CTF.SU ○ Telebot https://git.io/vXIAz (Reverse) ○ Gemorroy https://git.io/vXIjj (Stego) ○ Shakal https://git.io/vXLej (Stego) ○ Reader https://git.io/vXLUf (Web) ○ Antihuman Captcha V2 https://git.io/vXLIs (PPC)
  • 22. Хотелось бы особо отметить ● Интересные задачи от @Orange с разборами: ○ https://github.com/orangetw/My-CTF-Web-Challenges ● Организация и реалистичность. ● Лучшие CTF: ○ HITCON 2016 ○ CTF.COM.UA 2016 (DCUA) ○ EKOPARTY 2016 (NULL Life)
  • 23. Что получаешь от участия в CTF? ● Удовольствие от командной работы ● Опыт ● Информацию о реальных уязвимостях. ● Новые инструменты