CTF-Stammtisch

From chaospott wiki
Jump to: navigation, search

tl;dr; CTF Hacking Stammtisch, bei dem IT-Security-Challenges gemeinsam gelöst und besprochen werden.

Wir haben einen regelmäßigen CTF-Stammtisch, an dem wir uns mit diversen praktischen Themen der IT-Security, Hacking und CTFs beschäftigen. Dabei soll bei jedem Termin jemand eine Challenge vorbereiten, z.B. von alten CTFs, Wargames, etc. Es soll also immer einen "Leader" geben, der die Lösung kennt und damit auch helfen und erklären kann. Wenn das gut läuft, dann können wir dann auch einmal gemeinsam bei einem CTF antreten.

CTF? WTF![edit]

Capture The Flag (CTF) Bewerbe befassen sich mit IT-Security/Hacking innerhalb eines geregeltem Rahmen. Die Idee dahinter ist simpel: Es gibt absichtlich verwundbare Software, die analysiert und ausgenutzt werden muss. Als Beweis, dass man es geschafft hat bekommt man eine Flag, z.B. "CTF{th1s_1s_a_flag_1337}". Wer mehr Flags hat, bekommt mehr Punkte und dadurch ergibt sich eine Rangliste.

CTF Bewerbe bieten eine gute Möglichkeit, praktische IT-Security Fähigkeiten zu erlernen und zu üben. Die gestellten Challenges sind sehr vielseitig und realistisch, von Exploits im Web-Bereich, zu Schwachstellen in Binaries, Reverse-Engineering, IT-Forensik und Kryptographie.

Üblicherweise dauern CTF Bewerbe 10h bis 48h durchgehend und werden im Team absolviert. Einen Überblick über CTFs gibt es auf [1]. Es gibt aber auch länger laufende CTFs, die dann oft auch "Wargame" genannt werden (eine Liste hier [2]). Bei denen tritt man meistens nicht als Team an, sondern spielt einzeln.


Termin[edit]

Jeden 2. und 4. Donnerstag im Monat. Der Modus des Stammtisches wird gerade überdacht.

Folgendes hackmd pad wird verwendet um eine Liste von CTF-Teilnahmen zu pflegen:

https://md.chaospott.de/KwZgxgjARg7AHANgLQEMIgCZICwwKbBICcUADFnEUcAgExxgykIhA===?view

Kommunikation[edit]

Wir haben eine eigene Mailingliste nur für das CTF: ctf@lists.chaospott.de


Vorbereitung[edit]

Bringt eure Laptops mit! Folgende Software wird empfohlen:

  • Linux VM, mit Folgendem installiert
    • docker
    • netcat, curl, nmap
    • strace, ltrace
    • python mit virtualenv und virtualenvwrapper
    • python-requests
  • Hier eine Liste von nützlichen Tools: https://github.com/zardus/ctf-tools
    • gdb + pwndbg (binary debugging)
    • radare2 (binary reversing, debugging)
    • pwntools (exploit automation, general toolkit)

Oder einfach folgende VM runterladen: https://uni-duisburg-essen.sciebo.de/s/ZwaSfHnwV2Or6N8h

Always-On CTFs or Wargames[edit]


Dokumente[edit]

Hier können Präsentationen von vergangenen Stammtischen verlinkt werden.

Anfahrt[edit]

Karte.png

Sibyllastr. 9 (Hinterhof) in 45136 Essen


ÖPNV der EVAG (Tram 105 und NE6) und die Linie S6 der Deutschen Bahn bis Essen-Süd. Unsere Clubräume befinden sich im Hofgebäude, siehe Karte bei OpenStreetMap.


Sonstiges[edit]

Koffeinhaltige Getränke sind vorhanden, Pizza kann gemeinsam bestellt werden.


CTF Teilnahme[edit]

MD pad for managing CTFs

https://md.chaospott.de/KwZgxgjARg7AHANgLQEMIgCZICwwKbBICcUADFnEUcAgExxgykIhA===?view

past CTFs: