「CTF」の版間の差分
提供: セキュリティ
行1: | 行1: | ||
− | + | [[CTF]] (Capture The Flag,旗取り合戦)とは、セキュリティ技術を競うコンテストの総称です。IT技術総合格闘技みたいなものです。世界の至る所で開催されています。 | |
− | + | ||
− | + | ||
− | [[CTF]] (Capture The Flag) | + | |
'''読み方''' | '''読み方''' | ||
行10: | 行7: | ||
== 概要 == | == 概要 == | ||
+ | ;[[DEFCON]]:アメリカ ラスベガス。予選は問題出題型、決勝はサーバー攻防型。 | ||
+ | ;[[CODEGATE]]:韓国 ソウル、問題出題型。 | ||
+ | ;[[HITB]]: マレーシア クアラルンプール、サーバー攻防型。 | ||
+ | === 問題出題型 === | ||
+ | * 問題を解き、合計点を競います。問題によって、点数が違います。最初に解くと多く点数が得られるルールの場合もあります。 | ||
+ | * [[デジタルフォレンジック|フォレンジック]] | ||
+ | * [[脆弱性]]攻撃 | ||
+ | * [[バイナリ解析]] | ||
+ | * [[パケット解析]] | ||
+ | * [[暗号]] | ||
+ | * [[トリビア]] | ||
+ | * Web問題 | ||
+ | === サーバー攻防型 === | ||
+ | * [[脆弱性]]のあるサービスが動作しているサーバーが与えられます。 | ||
+ | * 自身のサーバーが守りつつ、他のチームのサーバーを攻撃することがルールです。 | ||
+ | * 他のチームのサーバーのパスワードを奪取し、回答サーバーへ入力することで得点を得ます。 | ||
+ | * サービスが停止すると減点になります。 | ||
− | + | * [[脆弱性]]攻撃 | |
− | + | * [[バイナリ解析]] | |
− | + | * [[パケット解析]] | |
== 関連項目 == | == 関連項目 == | ||
=== 環境 === | === 環境 === | ||
行35: | 行49: | ||
=== Web === | === Web === | ||
* [[セキュリティ診断ツール]] | * [[セキュリティ診断ツール]] | ||
+ | <!-- vim: filetype=mediawiki --> |
2014年1月13日 (月) 00:45時点における版
CTF (Capture The Flag,旗取り合戦)とは、セキュリティ技術を競うコンテストの総称です。IT技術総合格闘技みたいなものです。世界の至る所で開催されています。
読み方
- CTF
- しーてぃーえふ
- Capture The Flag
- きゃぷちゃー ざ ふらっぐ
目次
概要
問題出題型
サーバー攻防型
- 脆弱性のあるサービスが動作しているサーバーが与えられます。
- 自身のサーバーが守りつつ、他のチームのサーバーを攻撃することがルールです。
- 他のチームのサーバーのパスワードを奪取し、回答サーバーへ入力することで得点を得ます。
- サービスが停止すると減点になります。
関連項目
環境
バイナリ
アセンブラ
デバッガー
- IDA Pro: 逆アセンブラ
- OllyDbg
- Immunity Debugger
- WinDbg
- gdb
- cgdb: GDB CUI フロントエンド
- DDD: GDB フロントエンド
- Insight: GDB フロントエンド
- gcore
- gdbを用いたprintfデバッグ
シェルコード
- shellcode2exe.py
- libemu: x86エミュレータ