Difference between revisions of "CTF"

From OnnoWiki
Jump to navigation Jump to search
 
(20 intermediate revisions by the same user not shown)
Line 1: Line 1:
Dalam keamanan komputer, Capture the Flag (CTF) adalah kompetisi keamanan komputer. Kontes CTF biasanya dirancang sebagai latihan pendidikan untuk memberikan pengalaman kepada peserta dalam mengamankan mesin, serta melakukan dan bereaksi terhadap jenis serangan yang ditemukan di dunia nyata. Reverse-engineering, network sniffing, protocol analysis, system administration, programming, dan cryptanalysis adalah semua keterampilan yang dibutuhkan oleh kontes CTF sebelumnya di DEF CON. Ada dua gaya utama kompetisi Capture the Flag:
+
Dalam keamanan komputer, Capture the Flag (CTF) adalah kompetisi keamanan komputer. Kontes CTF biasanya dirancang sebagai latihan pendidikan untuk memberikan pengalaman kepada peserta dalam mengamankan mesin, serta melakukan dan bereaksi terhadap jenis serangan yang ditemukan di dunia nyata. Reverse-engineering, network sniffing, protocol analysis, system administration, programming, dan cryptanalysis adalah semua keterampilan yang dibutuhkan oleh kontes CTF sebelumnya di DEF CON. Ada dua gaya utama kompetisi Capture the Flag (CTF), yaitu:
  
 
* attack/defense
 
* attack/defense
Line 52: Line 52:
 
** LORD OF THE ROOT: 1.0.1 https://www.vulnhub.com/entry/lord-of-the-root-101,129/
 
** LORD OF THE ROOT: 1.0.1 https://www.vulnhub.com/entry/lord-of-the-root-101,129/
 
** SKYDOG: 1 https://www.vulnhub.com/entry/skydog-1,142/
 
** SKYDOG: 1 https://www.vulnhub.com/entry/skydog-1,142/
 +
** LAMPSECURITY: CTF4 https://www.vulnhub.com/entry/lampsecurity-ctf4,83/
 +
** /DEV/RANDOM: SLEEPY https://download.vulnhub.com/devrandom/sleepy.ova
 +
** RED: 1 https://download.vulnhub.com/red/Red.ova
 +
** NAPPING: 1.0.1 https://download.vulnhub.com/napping/napping-1.0.1.ova
  
 
==Walkthrough==
 
==Walkthrough==
 +
 +
===kioptrix===
 +
 +
* https://blog.bladeism.com/kioptrix-level-1/
 +
  
 
===Stapler: 1===
 
===Stapler: 1===
Line 82: Line 91:
 
* https://blog.techorganic.com/2013/12/12/relativity-hacking-challenge/
 
* https://blog.techorganic.com/2013/12/12/relativity-hacking-challenge/
 
* [[CTF /dev/random: Walkthrough]]
 
* [[CTF /dev/random: Walkthrough]]
 +
 +
===LORD OF THE ROOT: 1.0.1===
 +
* http://www.jkcybersecurity.org/2016/11/vulnhub-lord-of-root-writeup.html
 +
* https://github.com/Hamza-Megahed/CTFs/blob/master/lord-of-the-root/README
 +
* https://blog.geoda-security.com/2017/02/lord-of-r00t-walkthrough.html
 +
* https://c0d3g33k.blogspot.com/2017/01/lotr.html
 +
* [[CTF Lord of the root: Walkthrough]]
 +
 +
===SKYDOG: 1===
 +
 +
* https://syrion89.wordpress.com/2016/12/31/skydog-1-writeup/
 +
* http://www.alickgardiner.com/skydog1/
 +
* https://n13mant.wordpress.com/2016/07/25/skydog-con-ctf-the-legend-begins/
 +
* [[CTF: SKYDOG 1: Walkthrough]]
 +
 +
===LAMPSECURITY: CTF4===
 +
 +
* https://syrion89.wordpress.com/2016/12/20/lamp-security-ctf4/
 +
* https://chousensha.github.io/blog/2016/04/19/pentest-lab-lampsecurity-ctf4/
 +
* https://maggick.fr/2014/08/lampsecurity-ctf4.html
 +
* [[CTF LAMPSECURITY CTF4: Walkthrough]]
 +
 +
===/DEV/RANDOM: SLEEPY===
 +
 +
* https://g0blin.co.uk/devrandom-sleepy-vulnhub-writeup/
 +
* [[CTF /dev/random sleepy: Walkthrough]]
 +
 +
===RED: 1===
 +
 +
* https://readysetexploit.gitlab.io/home/vulnhub/red/
 +
* [[CTF RED 1: Walkthrough]]
 +
 +
===NAPPING: 1.0.1===
 +
 +
* https://readysetexploit.gitlab.io/home/vulnhub/napping/
 +
* [[CTF NAPPING 1.0.1: Walkthrough]]
  
 
===DVWA===
 
===DVWA===
  
 +
* [[DVWA]]
  
 
===Metasploitable===
 
===Metasploitable===
Line 106: Line 152:
 
* https://github.com/IEEE-VIT/CTF-Backend
 
* https://github.com/IEEE-VIT/CTF-Backend
 
* https://github.com/IEEE-VIT/IEEE-CTF-Questions
 
* https://github.com/IEEE-VIT/IEEE-CTF-Questions
 +
* [[CTF: Instalasi CTFd di Ubuntu 22.04]]
  
 
===CTF Server OVA VirtualBox===
 
===CTF Server OVA VirtualBox===
Line 120: Line 167:
 
* https://github.com/CTFd/ctfcli
 
* https://github.com/CTFd/ctfcli
 
* https://github.com/bardiz12/ctfd-challenge-scraper
 
* https://github.com/bardiz12/ctfd-challenge-scraper
 +
* [[CTF: Instalasi CTFd di Ubuntu 22.04]]
 +
* [[CTF: Instalasi CTFd di Ubuntu 22.04 dengan docker]]
 +
* [[CTFd: Konfigurasi Pertama Kali]]
 +
* [[CTFd: Challenges]]
  
 
==Web Shell & Backdoor==
 
==Web Shell & Backdoor==
Line 140: Line 191:
 
==Youtube==
 
==Youtube==
  
 +
* https://youtu.be/VUi_-riBPMs - Menjadi Hacker Profesional
 +
* https://youtu.be/7QJP1jhWIqs - OWP 20230203 CTF2023 how to become a bug hunter
 +
* https://youtu.be/ncumdoXlaqU - OWP 20230203 CTF2023 how to become a bug hunter
 
* https://youtu.be/ZtuSAh5MeCo - OWP 20230127 CTF2023 ttg CTF for beginner
 
* https://youtu.be/ZtuSAh5MeCo - OWP 20230127 CTF2023 ttg CTF for beginner
 
* https://youtu.be/4OQFArhhXoo - OWP 20230120 CTF2023 serangan CSRF
 
* https://youtu.be/4OQFArhhXoo - OWP 20230120 CTF2023 serangan CSRF

Latest revision as of 11:28, 11 May 2024

Dalam keamanan komputer, Capture the Flag (CTF) adalah kompetisi keamanan komputer. Kontes CTF biasanya dirancang sebagai latihan pendidikan untuk memberikan pengalaman kepada peserta dalam mengamankan mesin, serta melakukan dan bereaksi terhadap jenis serangan yang ditemukan di dunia nyata. Reverse-engineering, network sniffing, protocol analysis, system administration, programming, dan cryptanalysis adalah semua keterampilan yang dibutuhkan oleh kontes CTF sebelumnya di DEF CON. Ada dua gaya utama kompetisi Capture the Flag (CTF), yaitu:

  • attack/defense
  • jeopardy.

Kompetisi attack/defense, setiap tim diberi mesin (atau jaringan kecil) untuk bertahan di jaringan yang terisolasi. Tim dinilai atas keberhasilan mereka dalam mempertahankan mesin yang ditugaskan dan atas keberhasilan mereka dalam menyerang mesin tim lain. Bergantung pada sifat permainan CTF tertentu, tim dapat mencoba mengambil bendera lawan dari mesin mereka atau tim dapat mencoba memasang bendera mereka sendiri di mesin lawan. Dua dari CTF serangan/pertahanan yang lebih menonjol diadakan setiap tahun di DEF CON, konferensi peretas terbesar, dan NYU-CSAW (Cyber Security Awareness Week), kontes keamanan cyber pelajar terbesar

Kompetisi Jeopardy biasanya melibatkan beberapa kategori masalah, yang masing-masing berisi berbagai pertanyaan dengan nilai poin dan kesulitan yang berbeda. Tim berusaha untuk mendapatkan poin terbanyak dalam kerangka waktu kompetisi (misalnya 24 jam), tetapi tidak langsung menyerang satu sama lain. Daripada berlomba, gaya permainan ini mendorong meluangkan waktu untuk mengatasi tantangan dan memprioritaskan jumlah pengiriman jawaban yang benar dari waktu ke waktu.


Guide

Referensi

Latihan

VM Latihan

Walkthrough

kioptrix


Stapler: 1

PwnLab: init

hackfest2016: Quaoar

/dev/random: relativity (v1.0.1)

LORD OF THE ROOT: 1.0.1

SKYDOG: 1

LAMPSECURITY: CTF4

/DEV/RANDOM: SLEEPY

RED: 1

NAPPING: 1.0.1

DVWA

Metasploitable

Running CTF Server

CTF Server

CTF Server OVA VirtualBox

CTFd

Web Shell & Backdoor

Youtube