Компьютерная безопасность. Введение в CTF

Категории заданий

Дополнительные "плюшки"

Основы работы с ОС семейства Linux
Таски для разминки

OSINT/Recon (Конкурентная разведка)

Для решения заданий данной категории требуется применять различные законные методы сбора информации из открытых источников (соц. сети, твиттер, страницы в интернете и тп). Гуглинг - один из ваших основных методов.

WEB Security (Веб-безопасность)

Задания данной категории предполагают поиск уязвимостей веб-приложения (веб-сайта) и дальнейшую их эксплуатацию.

Инструменты:

  • Отладчик браузера;
  • Дополнения для браузеров;
  • Burp Suite;
  • sqlmap;
  • и т.д.

Steganography (Стеганография)

В некотором объеме данных (картинки, видео, аудиофайл и т.д.) предлагается найти информацию, спрятанную в нём таким образом, что на первый взгляд ничего особенного в данных файлах нет. Чтобы решить задание данной категории, необходимо понять и обнаружить, каким именно образом была спрятана информация.

Инструменты:

  • StegSolve;
  • Binwalk;
  • Аудиоредакторы;
  • Видеоредакторы;
  • и т.д.

Cryptography (Криптография)

Криптография - наука о том, как преобразовать исходные данные таким образом, чтобы обеспечить их защиту от посторонних, а также защитить от подмены или сделать её невозможной.

Задания данной категории предлагают применить свои смекалку и знания в математике и программировании - то, что нужно для решения криптографических головоломок, будь то простой шифр замены или же некорректно использованный шифр RSA.

Инструменты:

  • CrypTool;
  • xortool;
  • RsaCtfTool;
  • Языки программирования (python, perl, js и т.д.).

Reverse Engineering (Обратная разработка)

Задания, для решения которых необходимо уметь внимательно и аккуратно вникать в логику работы программы. Чаще всего даётся исполянемый бинарный файл (exe-шник в Windows или elf в Linux), который надо "зареверсить" - восстановить, как он работает, не имея на руках никакого исходного кода.

Это чем-то напоминает чёрный ящик: туда можно что-то положить, внутри происходит "какая-то магия", а на выходе есть некий результат. Но случается, что участникам даётся обфусцированный исходный код, разобрать работу которого задача также не из самых простых.

Инструменты:

  • Отладчик (примеры: gdb для Linux, OllyDbg для Windows);
  • Hex-редактор (примеры: hte для Linux, WinHex для Windows);
  • Дизассемблер (примеры: radare для Linux, IDA для Windows);
  • GNU Binutils;
  • и т.д.

PWN (Бинарные уязвимости)

Необходимо не только уметь разобраться, как работает программа, но ещё знать основные уязвимые места программ, а также как их можно проэксплуатировать: например, найти буфер ввода данных, уязвимый для переполнения, а затем внедрить свой код.

Инструменты:

  • Metasploit;
  • См. Reverse Engineering (Обратная разработка).

Forensics (Компьютерная криминалистика)

Компьютерная криминалистика - прикладная наука о поиске и исследовании доказательств совершения различных действий, связанных с компьютерной информацией.

Чтобы справляться с задачами компьютерной криминалистики, надо иметь представление об основах работы ОС, понимать строение файловой системы и взаимодействие различных процессов. В ходе работы необходимо анализировать образы дисков, дампы памяти, дампы сетевых пакетов, а также логи и т.п.

Инструменты:

  • Виртуальная машина (VirtualBox, VMWare и т.п.);
  • Volatility;
  • WireShark;
  • Objdump (GNU Binutils);
  • и т.д.

Другие категории

Joy - игровые задания. Например, сделать фото команды и загрузить его в Instagram.

Admin - задания по администрированию ОС. Могут предполагать знание командой оболочки, особенностей ОС.

PPC - вызов для программистов. Требуется применение навыков программирования, например, чтобы восстановить некий исходный файл.

Назад