「CTF」の版間の差分
提供: セキュリティ
(同じ利用者による、間の2版が非表示) | |||
行7: | 行7: | ||
== 概要 == | == 概要 == | ||
− | ; | + | ;DEFCON:アメリカ ラスベガス。予選は問題出題型、決勝はサーバー攻防型。 |
− | ; | + | ;CODEGATE:韓国 ソウル、問題出題型。 |
− | ; | + | ;HITB: マレーシア クアラルンプール、サーバー攻防型。 |
=== 問題出題型 === | === 問題出題型 === | ||
* 問題を解き、合計点を競います。問題によって、点数が違います。最初に解くと多く点数が得られるルールの場合もあります。 | * 問題を解き、合計点を競います。問題によって、点数が違います。最初に解くと多く点数が得られるルールの場合もあります。 | ||
* [[デジタルフォレンジック|フォレンジック]] | * [[デジタルフォレンジック|フォレンジック]] | ||
* [[脆弱性]]攻撃 | * [[脆弱性]]攻撃 | ||
− | * | + | * バイナリ解析 |
− | * | + | * パケット解析 |
* [[暗号]] | * [[暗号]] | ||
− | * | + | * トリビア |
* Web問題 | * Web問題 | ||
=== サーバー攻防型 === | === サーバー攻防型 === | ||
行26: | 行26: | ||
* [[脆弱性]]攻撃 | * [[脆弱性]]攻撃 | ||
− | * | + | * バイナリ解析 |
− | * [[ | + | * パケット解析 |
+ | == CTF大会 == | ||
+ | * [[SECCON 2015 Online CTF]] | ||
== 関連項目 == | == 関連項目 == | ||
=== 環境 === | === 環境 === | ||
行49: | 行51: | ||
=== Web === | === Web === | ||
* [[セキュリティ診断ツール]] | * [[セキュリティ診断ツール]] | ||
− | <!-- vim: filetype=mediawiki --> | + | <!-- vim: filetype=mediawiki |
+ | --> |
2015年12月6日 (日) 18:06時点における最新版
CTF (Capture The Flag,旗取り合戦)とは、セキュリティ技術を競うコンテストの総称です。IT技術総合格闘技みたいなものです。世界の至る所で開催されています。
読み方
- CTF
- しーてぃーえふ
- Capture The Flag
- きゃぷちゃー ざ ふらっぐ
目次
概要
- DEFCON
- アメリカ ラスベガス。予選は問題出題型、決勝はサーバー攻防型。
- CODEGATE
- 韓国 ソウル、問題出題型。
- HITB
- マレーシア クアラルンプール、サーバー攻防型。
問題出題型
サーバー攻防型
- 脆弱性のあるサービスが動作しているサーバーが与えられます。
- 自身のサーバーが守りつつ、他のチームのサーバーを攻撃することがルールです。
- 他のチームのサーバーのパスワードを奪取し、回答サーバーへ入力することで得点を得ます。
- サービスが停止すると減点になります。
- 脆弱性攻撃
- バイナリ解析
- パケット解析
CTF大会
関連項目
環境
バイナリ
アセンブラ
デバッガー
- IDA Pro: 逆アセンブラ
- OllyDbg
- Immunity Debugger
- WinDbg
- gdb
- cgdb: GDB CUI フロントエンド
- DDD: GDB フロントエンド
- Insight: GDB フロントエンド
- gcore
- gdbを用いたprintfデバッグ
シェルコード
- shellcode2exe.py
- libemu: x86エミュレータ