¿Qué es la tecnología ctf?

Introducción al concurso de ciberseguridad CTF

El origen de CTF

CTF (¿Capturar? ¿Eso? Bandera), comúnmente conocido como la traducción china de Flag Race, se refiere a un tipo de seguridad de red. Técnicos en el campo de la seguridad de redes. Formato de concurso técnico.

CTF se originó en la conferencia global de hackers DEFCON de 1996. Reemplazó la forma anterior de competencia tecnológica entre hackers lanzando ataques reales entre sí. Hoy en día, se ha convertido en un formato de competencia popular en el círculo de seguridad de redes global. En 2013 se celebraron más de 50 eventos internacionales del CTF en todo el mundo. ¿Y DEFCON es el lugar de nacimiento del sistema de competencia CTF, DEFCON? CTF también se ha convertido en la competición CTF de mayor nivel técnico y mayor influencia del mundo, similar a la "Copa Mundial" de CTF Arena.

Haga clic para ingresar una descripción de la imagen.

Modo de competición CTF

(1) Modelo de resolución de problemas (peligro)

En el modo de resolución de problemas del sistema de competición CTF, los equipos participantes pueden competir a través del Participan Internet o red presencial. Este modelo de competencia CTF es similar al Concurso de Programación ACM y a la Olimpiada de Informática. Se clasifica según la puntuación y el tiempo para resolver desafíos técnicos de ciberseguridad y normalmente se utiliza en pruebas en línea. Los temas incluyen principalmente ingeniería inversa, minería y explotación de vulnerabilidades, penetración web, contraseñas, ciencia forense, esteganografía, programación segura y otras categorías.

(2) Modo ataque y defensa.

En el formato de competición CTF de modo ofensivo y defensivo, cada equipo ataca y defiende entre sí en el ciberespacio, explora las lagunas del servicio de red y ataca el servicio del oponente para sumar puntos, y repara las lagunas del servicio para defenderse. y evitar perder puntos. El sistema de competición CTF en modo ofensivo y defensivo puede reflejar la situación del juego en tiempo real a través de la puntuación y, en última instancia, determinar el resultado directamente a través de la puntuación. Es un sistema de competencia de seguridad de red con competencia feroz, fuerte reconocimiento y alta transparencia. En este sistema de competición lo que se compite no sólo es la inteligencia y las habilidades de los jugadores, sino también la fuerza física (porque la competición suele durar 48 horas o incluso más), y además es mejor que la división del trabajo y la cooperación entre equipos.

(3) Modo mixto (mix)

El sistema de competición CTF combina el modo de resolución de problemas y el modo ofensivo y defensivo. Por ejemplo, cada equipo puede obtener unos puntos iniciales resolviendo problemas. y luego aumentar a través de confrontaciones ofensivas y defensivas. Es un juego de suma cero en el que se restan puntuaciones, y el resultado está determinado por la puntuación. Un representante típico del sistema de competencia CTF de modo mixto es la Competencia Internacional CTF iCTF.

Objetivos de competición CTF

A través de confrontación ofensiva y defensiva, análisis de programas y otros medios. , los equipos participantes son los primeros en obtener una cadena de cadenas u otro contenido en un formato determinado del entorno de competencia proporcionado por el organizador, y lo envían al organizador para obtener puntuaciones.

Por conveniencia, llamamos a este tipo de contenido "banderas".

Preguntas de la competencia CTF

En la competencia CTF tradicional, las preguntas de la competencia se dividen en cinco categorías.

WEB (seguridad web): Las aplicaciones WEB están cada vez más extendidas en la actualidad, y también es el tema del Concurso Captura la Bandera de CTF. Los temas involucran vulnerabilidades web comunes, como inyección, XSS, inclusión de archivos, auditoría de código, carga, etc. Estos temas no se inyectan y cargan simplemente. Habrá al menos una capa de filtrado de seguridad que los jugadores deberán encontrar formas de evitar. Y hay muchos temas web en China, que también son temas populares. Porque la mayoría de la gente empieza a aprender sobre seguridad en línea.

CRYPTO: El nombre completo de la criptografía. La pregunta examina varias tecnologías de cifrado y descifrado, incluida la tecnología de cifrado clásica, la tecnología de cifrado moderna e incluso la tecnología de cifrado del propio autor. En el "Coliseo" experimental, estas preguntas son las más recopiladas. Esta parte examina principalmente los puntos de conocimiento de los concursantes relacionados con la criptografía.

Varios (Misceláneos de Seguridad): Varios. Los temas incluyen análisis de tráfico, análisis forense electrónico, búsqueda de carne humana, análisis de datos, estadísticas de big data, etc. , cubriendo una amplia gama de áreas. Los temas de trabajo social que solemos ver; brindarle un paquete de tráfico para que lo analice y preguntas de análisis forense entran en esta categoría. Examina principalmente los conocimientos básicos e integrales de los concursantes y el alcance del examen es relativamente amplio.

PWN (desbordamiento): PWN significa abrirse paso y obtener permisos en la jerga de los piratas informáticos, y representa temas de desbordamiento en las competiciones CTF. Los tipos de vulnerabilidad de desbordamiento comunes incluyen desbordamiento de pila y desbordamiento de montón. En las competiciones CTF, habrá competiciones online, pero la proporción no será demasiado grande. Entrar en juegos fuera de línea, revertir y desbordar son las claves de la fuerza del equipo. Este artículo examina principalmente la capacidad de los jugadores de parámetros para extraer y explotar vulnerabilidades.

Reversión: el nombre completo de la reversión. Los temas involucran ingeniería inversa de software, tecnología de craqueo, etc. , y requiere sólidos conocimientos de desmontaje y descompilación. Se requieren conocimientos de montaje, apilamiento y registros. Tener buenas habilidades de pensamiento lógico. Examina principalmente la capacidad de análisis inverso de los concursantes. Estos temas también son el foco de la competencia fuera de línea.

Desde el desarrollo de las competiciones CTF, se han subdividido algunos otros tipos.

STEGA (esteganografía) es el nombre completo de esteganografía. El banner del título estará oculto en varios soportes de datos, como imágenes, audios y vídeos, para que los concursantes los obtengan. Los soportes incluyen imágenes, audio, vídeos, etc. Estos vectores se pueden modificar para ocultar banderas o se pueden ocultar en ubicaciones de espacios en blanco binarios en estos vectores.

Los temas móviles (seguridad móvil) existen principalmente en forma de paquetes apk de Android, que prueban principalmente la comprensión de los jugadores sobre los sistemas Android e IOS, la ingeniería inversa y otros conocimientos.

¿Cuál es el nombre completo de PPC (Programming Class)? ¿programa? Coder. Esta asignatura trata sobre la programación y la implementación de algoritmos de programación. Programación inversa de algoritmos, procesamiento por lotes, etc. , a veces es mucho más conveniente solucionar los problemas mediante la programación.

Eventos relacionados con CTF

Internacional

Estatus de defensa. Captura el juego de la bandera

La competición más famosa e influyente de la CTF tiene una larga historia y se ha celebrado 22 veces, lo que equivale a la "Copa Mundial" de la CTF. El tema es muy complejo y tiende a explotar vulnerabilidades en sistemas de software reales.

¿Además de DEFCON? Además de CTF, también hay algunas competencias de peso pesado que servirán como clasificatorias para DEFCON. El equipo que obtenga el primer lugar en estas competencias puede ingresar directamente a las finales de DEFCON.

PlaidCTF

Esta competencia está organizada por el equipo CMU PPP, que ocupa el primer lugar en el equipo CTF en el mundo en la actualidad. Tiene una gran cantidad de participantes, preguntas de alta calidad. dificultad alta y un fuerte ambiente académico.

EuropeanCoalandSteelCommunity

El European Cyber ​​Security Challenge brinda la oportunidad de conocer a los mejores talentos en ciberseguridad de Europa. Colaborará y establecerá contactos con expertos en el campo, aprenderá resolviendo desafíos complejos y tendrá oportunidades para conocer organizaciones líderes en la industria, lo que ampliará enormemente las posibles oportunidades laborales futuras.

Nacional

Copa Wang Ding

La Copa Ding Qiyuan es un evento famoso en China. Debido a su gran escala, existen más de 20.000 equipos y 40.000 jugadores repartidos por todo el país, abarcando decenas de industrias y miles de unidades, con diferentes niveles de competencia en diversas industrias. El organizador dividió a todos los equipos participantes en cuatro pistas: Qinglong, White Tiger, Suzaku y Xuanwu.

Qinglong - universidades, escuelas vocacionales y equipos sociales

Baihu - comunicaciones, transporte, defensa nacional, asuntos gubernamentales y otras unidades

Suzaku - energía, finanzas, política y derecho, otras unidades industriales

Xuanwu: instituciones de investigación científica, empresas de tecnología, empresas de Internet y empresas de seguridad de redes.

A las 9 de la mañana del día de la competición, decenas de miles de jugadores de todo el país encendieron sus ordenadores y subieron a la plataforma de competición. Hasta las 5 de la tarde de ese día, la plataforma seguirá publicando preguntas del concurso y esperando las respuestas de los concursantes.

Copa Strong Mesh

El 4º Desafío Nacional de Seguridad Cibernética "Copa de Competición Fuerte", dirigido conjuntamente por la Administración del Ciberespacio de China y el Gobierno Popular Provincial de Henan, se celebró en Zhengzhou Zona de alta tecnología Ciberseguridad El Museo de Ciencia y Tecnología ha llegado a su fin.

¡El equipo de Xin An Century Secdriverlab ocupó el puesto 16 en la final nacional y el equipo nacional fuera de línea ocupó el puesto 14!