Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
ctf:start [2018/02/05 19:45]
dag [Termine:]
ctf:start [2022/09/15 10:41] (current)
andi0
Line 13: Line 13:
   * Binäranalyse    * Binäranalyse 
   * Exploiting   * Exploiting
 +
 +---- dataentry Gruppe ----
 +Name                         : CTF
 +Frequenz                     : Mittwochs oder Donnerstags, siehe Kalender
 +Was_                         : Gemeinsam Aufgaben aus verschiedenen Kategorien der Informationssicherheit gelösen
 +Kontakt                      : 
 +Chat                         : \#ccctf:darkfasel.net 
 +Mail                         : p4wnWAT@lists.muc.ccc.de
 +----
  
  
 =====  Termine: ===== =====  Termine: =====
-> 19.02.2018 : Binary Exploitation +** Es kann sein, dass Termine kurzfristig wegen Plenums-Terminkollision verschoben werden müssenIn dem Fall wird das so früh wie möglich über die Mailingliste, diese Seite, den IRC-Channel und im Kalender bekannt gegeben.**
-> 12.02.2018 : Binary Exploitation +
-> 05.02.2018 : Reversing => the long and painful but also fun way to Binary Exploitation +
-> 29.01.2018 : Reversing  +
-> 22.01.2018 : Reversing => Binary Exploitation +
-> 15.01.2018 : Intro+
  
  
-**Achtunges kann sein das Termine kurzfristig wegen Plenums-Terminkollision verschoben werden müssenIn dem Fall wird das so früh wie möglich über die Mailingliste, diese Seite, den IRC-Channel und im Kalender bekannt gegeben.**+**AKTUELL:** Aufgrund der aktuellen Lage findet das CTF zurzeit online statt: https://webex.muc.ccc.de/p4wnWAT
  
  
Line 32: Line 36:
 Aktuell arbeiten wir an den RPISEC Labs mit Radare2. Bitte die VM oder die Labs manuell installieren (https://github.com/RPISEC/MBE). Aktuell arbeiten wir an den RPISEC Labs mit Radare2. Bitte die VM oder die Labs manuell installieren (https://github.com/RPISEC/MBE).
  
-Was wir bisher so gemacht habe, steht auch im [[https://muc.pads.ccc.de/276|Pad]].+Was wir bisher so gemacht haben, steht auch im [[https://muc.pads.ccc.de/276|Pad]]. 
 + 
 +Wifi cam reversing: https://muc.pads.ccc.de/wifi-reverse 
 + 
 + 
 +---- struct serial ---- 
 +schema: event 
 +cols: *, -endDate, -type, -partOf, -language 
 +csv: 0 
 +sort: startDate 
 +---- 
 + 
  
 ===== Wo ist das? ===== ===== Wo ist das? =====
Line 71: Line 87:
  
 ===== Fragen & Kontakt ===== ===== Fragen & Kontakt =====
-Komm einfach zu einem der nächsten Treffen oder schau in unserem irc channel vorbei [[irc://irc.darkfasel.net/#ccctf|irc.darkfasel.net/#ccctf]]+Komm einfach zu einem der nächsten Treffen oder schau in unserem irc channel vorbei [[irc://irc.darkfasel.net/#ccctf|irc.darkfasel.net/#ccctf]] bzw. https://matrix.to/#/#ccctf:darkfasel.net
  
 ====== Mailingliste ====== ====== Mailingliste ======
Line 83: Line 99:
  
 p4wnwat-subscribe@lists.muc.ccc.de p4wnwat-subscribe@lists.muc.ccc.de
 +
 +====== Nützliche Seiten ======
 +
 +  * [[https://beginners.re/|Reverse Engineering for Beginners]]
 +  * [[https://malwareunicorn.org/workshops/re101.html#0|Reverse Engineering 101]]
 +  * [[https://maddiestone.github.io/AndroidAppRE/|Android App Reverse Engineering 101]]
 +  * [[https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet|Mobile Pentesting]]
 +  * [[https://github.com/ttmo-O/x86-manpages|Github: x86-manpages]]
 +  * [[http://www.unixwiz.net/techtips/x86-jumps.html|Intel x86 JUMP quick reference]]
 +  * [[https://media.ccc.de/v/36c3-10701-select_code_execution_from_using_sqlite|36C3 Video: Gaining code execution using a malicious SQLite database]]
 +  * [[https://www.pnfsoftware.com/reversing-wasm.pdf|Reverse Engineering WebAssembly]]
 +
 +===== Challenges =====
 +
 +Für beginner empfehle ich OverTheWire Natas und Bandit :)
 +
 +  * [[https://overthewire.org/wargames/|OverTheWire.org]]
 +  * [[https://github.com/RPISEC/MBE|Github: Modern Binary Exploitation - CSCI 4968]]
 +  * [[https://www.hackthebox.eu/|HackTheBox.eu]]
 +  * [[https://alexnisnevich.github.io/untrusted/|untrusted]] (JS, einfach)
 +
 +===== Tools =====
 +
 +  * [[https://ghidra-sre.org/|Ghidra]]
 +  * [[https://www.hex-rays.com/products/ida/support/download_freeware/|IDA Free]]
 +  * [[https://github.com/Gallopsled/pwntools|PWNTools]]
 +  * netcat, nmap, socat
 +
 +===== Embedded Linux =====
 + * [[ctf:compile|Cross compile tools]]
 +
 +
 +
 +
  • ctf/start.1517859919.txt.gz
  • Last modified: 2021/04/18 12:32
  • (external edit)