====== CTF-Gruppe Cyclopropenylidene ====== Wir sind das CTF Team **Cyclopropenylidene** aka [[https://twitter.com/c3h2_ctf|C3H2]]: eine CTF-Molekülstruktur unter Extrembedingungen im interstellaren Raum des **Z9**. ===== Wann? Wo? (CTF-Day) ===== ---- dataentry eventseries ---- Rhythmus_: Wöchentlich # Monatlich, 2-wöchentlich, wöchentlich Termin: Mittwochs # 1./2./letzter Montag, Mittwochs Kontakt: c3h2 Status_state: active ---- ===== CTF? WTF? ===== **RTFM**: [[https://ctftime.org/ctf-wtf/|ctftime.org/ctf-wtf]] **tl;dr**: > "Capture the Flag (CTF) is a special kind of information security competitions. > There are three common types of CTFs: **Jeopardy, Attack-Defence** and **mixed**." > '[...]' > "CTF games often touch on many other aspects of information security: > **cryptography, stego, binary analysis, reverse engeneering, mobile security** and others. > Good teams generally have strong skills and experience in all these issues." ===== Kontakt ===== Während den CTF-Days //(und auch außerhalb)// findet die Kommunikation primär über IRC statt. Für generellen Austausch, Ankündigungen etc. sollte jeder Teilnehmende auf der [[https://www.hamburg.ccc.de/mailman/listinfo/ctf | Mailingliste]] stehen. * Twitter: [[https://twitter.com/c3h2_ctf|@c3h2_ctf]] * Mailingliste: [[https://www.hamburg.ccc.de/mailman/listinfo/ctf|ctf@hamburg.ccc.de]] * Chaospad: [[https://ccchh-ctf.pads.ccc.de/]] * IRC: [[irc://irc.eu.hackint.org/#ccchh-ctf|irc://irc.eu.hackint.org/#ccchh-ctf]] * Matrix: [[https://matrix.to/#/#ctf:hamburg.ccc.de]] ===== Aktivität ===== ==== Generell ==== Wir trainieren und spielen gemeinschaftlich als Team CTFs. Dies beinhaltet vor allem in der Anfangsphase primär "offline" Jeopardy-CTFs (non-live-competitions) und anschließend Nacharbeitung von bereits vergangenen Competitions aus CTF-Archiven (siehe References). Es werden entsprechend regelmäßig Vorträge und Vorbereitungen getroffen, um an jeweiligen CTF-Day auf einzelne Kategorien speziell einzugehen und diese zu thematisieren. Generell ist es Ziel, das Teilnehmende in jeder Kategorie Grundwissen besitzen: dies wird vor allem für die Competitions ein wichtiger Punkt sein! ==== Was genau ==== Wir wollen alle Kategorien aus den klassischen CTFs abdecken, diese beinhalten primär: * web / SQLi * crypto / stego * forensics / netflow * binary analysis * reverse engineering * exploiting / pwn Der Fokus soll erst mal definitiv auf //Jeopardy-Style// CTFs liegen, //attack-defence// ist ebenfalls geplant, bedarf allerdings routinierten Umgang im CTF-Umfeld //(wird also noch nicht thematisiert)//. ==== Wer darf ==== Prinzipiell darf jeder, allerdings wird der Fokus sehr stark darauf liegen, als Team gemeinsam voran zu kommen. Dies bedeutet, daß jeder Interessent ein gesundes Maß an Eigeninitiative mitbringen und sich auch außerhalb des CTF-Days mit der Materie auseinandersetzen sollte. ==== Voraussetzungen ==== Jedem steht es frei seinen Fokus selbst zu wählen, dies wird später bei den Competitions dazu dienen, für jene Kategorie ein Ansprechpartner zu sein //(um die CTF-Tasks möglichst effizient zu schedulen)//. Erwartet werden allerdings generelle **Linux-** und ein wenig **python** Kenntnisse sowie eine gesunde Portion **Eigeninitiative**! Früher oder später sollte sich auf jeden Fall jeder Grundwissen in **Assembler** //(x86, x86_64)// aneignen. Alle aktiven Teilnehmende sollten sich auf der Mailingliste subscriben. ===== Competition ===== Während der gesamten Trainingszeit wird insbesondere auch Fokus darauf gelegt, daß wir ein Team bilden und zusammen arbeiten, um absolut effizient die CTFs bespielen zu können. Dazu wird auf kurze oder lange Sicht jeder seine Kategorie finden um sich darauf zu spezialisieren. Wir werden an möglichst viele //Jeopardy-Style// CTFs teilnehmen, eine gute Übersicht über alle anstehenden CTFs findet man unter [[https://ctftime.org/event/list/upcoming|Upcoming Events]] auf dem [[https://ctftime.org|CTFtime]] Portal. ===== References ===== ==== Info ==== * [[https://ctftime.org/|CTFtime]]: Alles Rund um CTF-Events, Referenzliste für potentielle CTFs, Ranking ==== Challenges ==== * [[https://wechall.net|We Chall]]: Listet diverse Seiten mit vielen verschiedenen Jeopardy-style Challenges, bietet Ranking/Scoring * [[https://overthewire.org/wargames/|OverTheWire]]: mehrere (10+) Jeopardy-Style Kategorien und Challenges. "Wir alle haben mit Bandit angefangen" * [[https://smashthestack.org/|Smash the Stack]]: Archiv mit einigen Jeopardy-CTFs * [[https://github.com/SpiderLabs/CryptOMG/|SpiderLabs/CryptOMG]]: Ein Paar crypto Challenges * [[https://crackmes.one/|crackmes.one]]: Reverse engineering crackmes (Nachfolger von crackmes.de) * [[https://shell-storm.org/repo/CTF/|shell storm ctf repo]]: Archiv vergangener online CTFs * [[https://hacker.org/|hacker.org]]: Viele Jeopardy-Style challenges * [[https://root-me.org/|root-me.org]]: Viele Challenges, gute Quellen und hoher Lerneffekt * [[https://cryptopals.com/|cryptopals]]: Auf einander aufbauende Cryptochallenges. Mit jeder Challenge erweitert man seine eigene Cryptolibrary. Hoher Lerneffekt für Crypto * [[https://exploit-exercises.com/|exploit-exercises.com]]: Gute Challenges für Linux Privilege Escalation, Memory Corruption, ... * [[https://flare-on.com/|Flare-On]]: Heftige Reversing Challenges, es lohnt sich die Archive der letzten CTFS zu laden * [[https://pwn.college/|pwn.college]] learn about, and practice, core cybersecurity concepts in a hands-on fashion. * [[https://tryhackme.com/|TryHackMe]]: Beginner documentation with challenges. ==== Material ==== * [[https://yurichev.com/RE-book.html|Dennis Yurichev: Reverse Engineering for Beginners]] * [[https://chromium.googlesource.com/chromiumos/docs/+/HEAD/constants/syscalls.md|syscalls table with register info]] * [[https://book.hacktricks.xyz| Hacktricks bible]] Knows every exploit on earth!11!!1