Zum Inhalt springen

Capture the Flag: Unterschied zwischen den Versionen

Aus RaumZeitLabor Wiki
Bibor (Diskussion | Beiträge)
Die Seite wurde neu angelegt: „{{EventInfoBox |name = Capture the Flag |status = stable |image = |description = Regelmäßiges treffen um CTF-Skillz zu verbessern |author = bibor |rhythm = zweiwöchentlich |day = Montags in geraden Wochen |time = 19:00 Uhr }} An den Montagen gerade Wochen treffen wir uns im Hauptraum um gemeinsam [https://ctftime.org/ctf-wtf/ CTF-Challenges] zu lösen und/oder einem vortrag über ein I…“
 
Bibor (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
Zeile 3: Zeile 3:
|status      = stable
|status      = stable
|image      =  
|image      =  
|description = Regelmäßiges treffen um CTF-Skillz zu verbessern
|description = Regelmäßiges Treffen um CTF-Skillz zu verbessern
|author      = [[Benutzer:Bibor|bibor]]
|author      = [[Benutzer:Bibor|bibor]]
|rhythm      = zweiwöchentlich
|rhythm      = zweiwöchentlich
|day        = Montags in geraden Wochen
|day        = Montags in geraden Kalenderwochen
|time        = 19:00 Uhr
|time        = 19:00 Uhr
}}
}}


An den Montagen gerade Wochen treffen wir uns im [[Hauptraum]] um gemeinsam [https://ctftime.org/ctf-wtf/ CTF-Challenges] zu lösen und/oder einem vortrag über ein IT-Security thema zu lauschen.
An den Montagen gerader Kalenderwochen treffen wir uns im [[Hauptraum]] um gemeinsam [https://ctftime.org/ctf-wtf/ CTF-Challenges] zu lösen und/oder einem Vortrag über ein IT-Security-Thema zu lauschen.


Die Gruppe hat sich im Frühjahr neu zusammengesetzt und besteht neben ein paar erfahreneren Spielern zum größten Teil aus Neulingen. Wenn du Lust hast mit uns spannende Aufgaben aus dem Feld der IT-Security zu lösen, komme gerne vorbei.
Die Gruppe hat sich im Frühjahr neu zusammengesetzt und besteht neben ein paar erfahreneren Spielern zum größten Teil aus Neulingen. Wenn du Lust hast mit uns spannende Aufgaben aus dem Feld der IT-Security zu lösen, komme gerne vor Ort oder in unserem Matrix-Channel <code>#rzl-ctf:hax404.de</code> vorbei.


Am 27.09. Wollen wir an unserem ersten CTF-Wettbewerb, dem [https://2025.faustctf.net/ FAUST CTF] der Friedrich-Alexander Universität Erlangen-Nürnberg teilnehmen. Mittreiter sind gerne willkommen.
Am 27.09. Wollen wir an unserem ersten CTF-Wettbewerb, dem [https://2025.faustctf.net/ FAUST CTF] der Friedrich-Alexander Universität Erlangen-Nürnberg teilnehmen. Mittreiter sind gerne willkommen.
Zeile 30: Zeile 30:




== Bisherige Vorträge ==
== Bisherige Vorträge / Workshops ==


{| class="wikitable"
{| class="wikitable"
Zeile 37: Zeile 37:
|-
|-
| {18.08., 01.09.}2025 || Reverse Engineering 101 || Stean
| {18.08., 01.09.}2025 || Reverse Engineering 101 || Stean
|}
|}

Version vom 8. September 2025, 21:25 Uhr

     
Capture the Flag

Status: stable [box doku]

Beschreibung Regelmäßiges Treffen um CTF-Skillz zu verbessern
Ansprechpartner  bibor
Tag und Uhrzeit  Montags in geraden Kalenderwochen um 19:00 Uhr
Rhythmus  zweiwöchentlich

An den Montagen gerader Kalenderwochen treffen wir uns im Hauptraum um gemeinsam CTF-Challenges zu lösen und/oder einem Vortrag über ein IT-Security-Thema zu lauschen.

Die Gruppe hat sich im Frühjahr neu zusammengesetzt und besteht neben ein paar erfahreneren Spielern zum größten Teil aus Neulingen. Wenn du Lust hast mit uns spannende Aufgaben aus dem Feld der IT-Security zu lösen, komme gerne vor Ort oder in unserem Matrix-Channel #rzl-ctf:hax404.de vorbei.

Am 27.09. Wollen wir an unserem ersten CTF-Wettbewerb, dem FAUST CTF der Friedrich-Alexander Universität Erlangen-Nürnberg teilnehmen. Mittreiter sind gerne willkommen.


WTF ist CTF?

Bei einem Capture-the-Flag-Wettbewerb versuchen die Teilnehmer, meist in Teams, verschiedenen Aufgaben aus dem erweiterten Bereich der IT Security in einem engeren Zeitrahmen löst.

Man unterscheidet bei den Wettbewerben zwischen mehreren Grundformen. Die beiden häufigsten sind Jeopardy und Attack&Defence.

Bei Jeopardy bekommt man Aufgaben verschiedener Schwierigkeitsstufen aus unterschiedlichen Kategorien, bei denen man jeweils eine Flagge, oft eine bestimmte zu erkennende Zeichenkette, finden muss. Generell gilt, je schwieriger die Aufgabe, desto mehr Punkte bekommt das Team, das sie löst.

Bei Attack&Defence bekommt jedes Team ein System zugeteilt auf dem unterschiedliche Services laufen. Diese Services enthalten vom Veranstalter eingebaute Sicherheitslücken. Ziel des Spiels ist es die Sicherheitslücken bei sich zu schließen während man sie bei den Anderen Teams ausnutzt um Flaggen zu erbeuten.

Wenn ihr mehr Wissen möchtet empfehlen wir den Talk von s0urcloud vom 35C3 an (englisch)


Bisherige Vorträge / Workshops

Datum Thema Referent
{18.08., 01.09.}2025 Reverse Engineering 101 Stean