SlideShare a Scribd company logo
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в
_Казахстане?}
@fuzzyf10w && @n0z3r0
CTF Team: b1n4ry4rms
$ whois fuzzyf10w
Олег - Penetration tester
Certs: Offensive Security Certified Professional (OSCP)
Интересы: ИБ, Участие в CTF, Wargames
Опыт работы в ИБ > 10 лет
Основатель и Капитан команды b1n4ry4rms
Специализация: Pwn, Reverse, Web
Twitter && Telegram: @fuzzyf10w
$ whois n0z3r0
Александр - разработчик в maddevs.io
Использую: Go, Python, C, Ruby, Node.js, JavaScript и т.д.
Интересы: ИБ, Разработка, участие в открытых лабораториях и CTF
Опыт разработки > 10 лет
В ИБ относительно недавно - 1 год
Присоединился к команде b1n4ry4rms в 2016 году
Специализация: Стего, Реверс, Веб
Что такое CTF?
История CTF
Типы CTF
● Jeopardy / Task-based
Каждое задание стоит определенное количество очков. По истечении
отведенного времени автоматически выбирается победитель в зависимости
от набранного количества очков.
● Attack-Defense / Classic
Целью является защита от атак на свой сервер, а также атака
наибольшего возможного количества серверов других команд. За атаку и
защиту отдельно начисляются очки. По сумме очков определяется
победитель.
CTF Style: Jeopardy
CTF Style: Jeopardy
● Trivia
● Recon
● Forensics
● Stegano
● Crypto
● PPC
● Web
● Reversing
● Pwn
● Misc
CTF Style: Attack-Defense
CTF Style: Attack-Defense
DEMO
CTF Team: b1n4ry4rms
https://ctftime.org/stats/2016/KZ
H4CK1T CTF 2016 :: 25 / 460
EKOPARTY CTF 2016 :: 37 / 721
HackYou Spb 2016
Volga CTF Finals 2014 :: 5 /12
С чего начать?
● Начните играть в CTF прямо сейчас! (http://ctftime.org/)
● Читайте write-up’ы уже прошедших CTF (https://github.com/ctfs)
● Участвуйте в постоянно доступных Wargames (https://io.netgarage.org/ ,
http://smashthestack.org/ , http://overthewire.org/ , https://www.wechall.net/)
● Полезный ресурс со сборником уязвимых образов различный систем ,
Vulnerable By Design (https://www.vulnhub.com/)
Постоянное самообучение
Интересные задачи на CTF 2016 (командные)
● HITCON 2016
○ Leaked от @Orange https://git.io/vPird (Веб)
■ https://github.com/orangetw
○ Handcrafted_pyc https://git.io/vPi4w (Реверс)
● CTF.COM.UA
○ PhParanoid https://git.io/vPhEd (Реверс)
○ Suspicious_AVI https://git.io/vPsEh (Стего)
Интересные задачи CTF 2016 Персональные
● HACKYOU.CTF.SU
○ Telebot https://git.io/vXIAz (Reverse)
○ Gemorroy https://git.io/vXIjj (Stego)
○ Shakal https://git.io/vXLej (Stego)
○ Reader https://git.io/vXLUf (Web)
○ Antihuman Captcha V2 https://git.io/vXLIs (PPC)
Life CTF Demo
DEMO
Хотелось бы особо отметить
● Интересные задачи от @Orange с разборами:
○ https://github.com/orangetw/My-CTF-Web-Challenges
● Организация и реалистичность.
● Лучшие CTF:
○ HITCON 2016
○ CTF.COM.UA 2016 (DCUA)
○ EKOPARTY 2016 (NULL Life)
Что получаешь от участия в CTF?
● Удовольствие от командной работы
● Опыт
● Информацию о реальных уязвимостях.
● Новые инструменты
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms

More Related Content

PDF
Добро пожаловать в практическую безопасность (Сергей Белов)
PPTX
Разведка боем
PDF
DEFCON и развитие информационной безопасности в стране
PDF
Rust - GDG DevFest 2016 Nizhny Novgorod
PDF
Rust - GDG DevFest Siberia 2016
PDF
“Разговоры на разных диалектах”, Артем Захарченко, DevPro
PDF
Контроль за стилем кода — Кирилл Борисов
PDF
Отладка в Python: 2016 edition
Добро пожаловать в практическую безопасность (Сергей Белов)
Разведка боем
DEFCON и развитие информационной безопасности в стране
Rust - GDG DevFest 2016 Nizhny Novgorod
Rust - GDG DevFest Siberia 2016
“Разговоры на разных диалектах”, Артем Захарченко, DevPro
Контроль за стилем кода — Кирилл Борисов
Отладка в Python: 2016 edition

More from Kristina Pomozova (14)

PPT
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
PPTX
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
PDF
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
PDF
Полезные железки или к взлому GSM сетей готов! (Ербол)
PDF
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
PDF
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
PDF
Как парализовать государство за 60 минут. (Сатиев Олжас)
PDF
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
PDF
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
PDF
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
PDF
Фишинг (Стекольников Илья)
PDF
ХАРДЕНИНГ (Аринов Ильяс (determination))
PDF
Чем опасны USB носители (Торгаев Айдын [righthearted])
PDF
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Полезные железки или к взлому GSM сетей готов! (Ербол)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Как парализовать государство за 60 минут. (Сатиев Олжас)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Фишинг (Стекольников Илья)
ХАРДЕНИНГ (Аринов Ильяс (determination))
Чем опасны USB носители (Торгаев Айдын [righthearted])
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Ad

flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms

  • 3. $ whois fuzzyf10w Олег - Penetration tester Certs: Offensive Security Certified Professional (OSCP) Интересы: ИБ, Участие в CTF, Wargames Опыт работы в ИБ > 10 лет Основатель и Капитан команды b1n4ry4rms Специализация: Pwn, Reverse, Web Twitter && Telegram: @fuzzyf10w
  • 4. $ whois n0z3r0 Александр - разработчик в maddevs.io Использую: Go, Python, C, Ruby, Node.js, JavaScript и т.д. Интересы: ИБ, Разработка, участие в открытых лабораториях и CTF Опыт разработки > 10 лет В ИБ относительно недавно - 1 год Присоединился к команде b1n4ry4rms в 2016 году Специализация: Стего, Реверс, Веб
  • 7. Типы CTF ● Jeopardy / Task-based Каждое задание стоит определенное количество очков. По истечении отведенного времени автоматически выбирается победитель в зависимости от набранного количества очков. ● Attack-Defense / Classic Целью является защита от атак на свой сервер, а также атака наибольшего возможного количества серверов других команд. За атаку и защиту отдельно начисляются очки. По сумме очков определяется победитель.
  • 9. CTF Style: Jeopardy ● Trivia ● Recon ● Forensics ● Stegano ● Crypto ● PPC ● Web ● Reversing ● Pwn ● Misc
  • 13. H4CK1T CTF 2016 :: 25 / 460
  • 14. EKOPARTY CTF 2016 :: 37 / 721
  • 16. Volga CTF Finals 2014 :: 5 /12
  • 17. С чего начать? ● Начните играть в CTF прямо сейчас! (http://ctftime.org/) ● Читайте write-up’ы уже прошедших CTF (https://github.com/ctfs) ● Участвуйте в постоянно доступных Wargames (https://io.netgarage.org/ , http://smashthestack.org/ , http://overthewire.org/ , https://www.wechall.net/) ● Полезный ресурс со сборником уязвимых образов различный систем , Vulnerable By Design (https://www.vulnhub.com/)
  • 19. Интересные задачи на CTF 2016 (командные) ● HITCON 2016 ○ Leaked от @Orange https://git.io/vPird (Веб) ■ https://github.com/orangetw ○ Handcrafted_pyc https://git.io/vPi4w (Реверс) ● CTF.COM.UA ○ PhParanoid https://git.io/vPhEd (Реверс) ○ Suspicious_AVI https://git.io/vPsEh (Стего)
  • 20. Интересные задачи CTF 2016 Персональные ● HACKYOU.CTF.SU ○ Telebot https://git.io/vXIAz (Reverse) ○ Gemorroy https://git.io/vXIjj (Stego) ○ Shakal https://git.io/vXLej (Stego) ○ Reader https://git.io/vXLUf (Web) ○ Antihuman Captcha V2 https://git.io/vXLIs (PPC)
  • 22. Хотелось бы особо отметить ● Интересные задачи от @Orange с разборами: ○ https://github.com/orangetw/My-CTF-Web-Challenges ● Организация и реалистичность. ● Лучшие CTF: ○ HITCON 2016 ○ CTF.COM.UA 2016 (DCUA) ○ EKOPARTY 2016 (NULL Life)
  • 23. Что получаешь от участия в CTF? ● Удовольствие от командной работы ● Опыт ● Информацию о реальных уязвимостях. ● Новые инструменты