Capture the Flag (CTF), c’est quoi au juste ?

Capturez le drapeau en matière de  cybersécurité

Un concours de capture du drapeau (CTF) est un type unique de concours de cybersécurité conçu pour inciter ses participants à résoudre des problèmes de sécurité informatique et à capturer et défendre les systèmes informatiques contre toute attaque malveillante.

Les défis les plus courants dans l’artisanat sont la cryptographie, la stéganographie, l’exploitation binaire, l’exploitation Web, l’OSINT, l’inversion ou l’ingénierie inverse, la criminalistique, le Pwn, divers. En règle générale, ces compétitions se déroulent en équipe et attirent un large éventail de participants, notamment des étudiants, des passionnés et des professionnels.

Dans certains défis, l’utilisateur doit trouver un texte caché spécifique du service, r, et donc cet objectif est appelé drapeau. L’indicateur est généralement un extrait de code, un élément matériel sur un réseau ou peut-être un fichier. La compétition peut progresser à travers une série de questions, comme une course. Les CTF peuvent être joués dans les deux sens individuellement ou en équipe.

Les compétences requises pour le CTF en fonction de l’événement, certaines exigent des professionnels et d’autres peuvent être réalisées par des débutants. Principalement, il existe trois formats de CTF de cybersécurité : attaque-défense, style Jeopardy, style mixte.

En défense d’attaque, deux équipes jouent, une équipe est l’attaquant et une autre équipe est le défendeur. Il se joue généralement en deux tours, au premier tour, une équipe attaque le système de l’autre équipe et défend son système, puis ils passent au second tour.

L’équipe attaquante peut utiliser de nombreux outils de piratage pour compromettre les machines en défense et l’équipe en défense peut faire n’importe quoi avec les règles pour défendre ses machines contre l’équipe attaquante. Ils ne sont pas autorisés à quitter le match entre les deux, sinon ils seraient sanctionnés et éliminés.

Dans le style jeopardy, les CTF de style Jeopardy présentent aux concurrents un ensemble de questions qui révèlent des indices qui les guident dans la résolution de tâches complexes dans un ordre spécifique. C’est similaire aux jeux de hasard. Plus de deux équipes peuvent jouer et ici les équipes ne sont pas les unes contre les autres. Plusieurs catégories peuvent être utilisées. Le jeu ou la tâche doit être terminé dans les délais, des temps spécifiques sont donnés pour terminer une tâche particulière. Une fois le chronomètre arrêté, le jeu se terminera. L’équipe avec le plus de points à la fin gagne.

Le style mixte est un mélange à la fois d’attaque-défense et de style Jeopardy. Ici, les utilisateurs ou les joueurs peuvent définir une compétition attaque-défense tout en ayant des défis à risque et vice-versa.

Ces FFC sont accessibles dans le monde entier ou dans certaines limites géographiques spécifiques. les compétitions CTF en ligne sont plus susceptibles d’être de style Jeopardy. Il est plus facile de jouer en solo et nécessite moins de coordination entre les joueurs qu’une compétition d’attaque et de défense.

Le tout premier CTF de cybersécurité développé et hébergé a eu lieu en 1996 au DEFCON à Las Vegas, Nevada. DEFCON est la plus grande conférence sur la cybersécurité aux États-Unis et elle a été officiellement lancée en 1993 par Jeff Moss.

Capturez le drapeau dans les chaînes de blocs

« Le Security Innovation Blockchain CTF s’est avéré être une ressource incroyable pour les développeurs et les experts en sécurité pour tester leurs compétences avec des défis d’exploitation pratiques », a déclaré Mick Ayzenberg.

Chez Security Innovation, nous sommes fascinés par les perspectives de la technologie Blockchain Que ce soit dans la finance, le commerce, les services Internet ou tout autre secteur applicable, nous sommes enthousiasmés par le potentiel de Blockchain à fournir de nouvelles efficacités et à perturber les modèles existants.

La sécurité est la priorité absolue, toute violation de données peut causer de graves dommages et la technologie de sécurité est la plus éminente. les conséquences d’une application Blockchain non sécurisée entraîneront souvent une perte financière immédiate. Cela soulève des problèmes de sécurité, car l’exécution de code non fiable sur des systèmes qui alimentent directement un réseau de chaînes de blocs est assez dangereuse.

C’est pourquoi les actions que les contrats intelligents peuvent faire sont très restreintes. Par exemple, les contrats intelligents Ethereum peuvent interagir avec la blockchain, stocker des données dans une sorte de mémoire décentralisée, recevoir des données d’entrée, recevoir et envoyer des actifs Ethereum, etc. Même avec des fonctionnalités aussi restreintes, des vulnérabilités existent et ont été exploitées plusieurs fois dans le passé. .

En appliquant Blockchain, nous pouvons résoudre de nombreux problèmes que les technologies actuelles ne peuvent pas résoudre, dont le plus important est qu’il n’est plus nécessaire de faire confiance à un tiers. Blockchain CTF est une application décentralisée qui comprend des DApps de contrats commerciaux intelligents vulnérables avec des cas d’utilisation réels, allant des fonds fiduciaires décentralisés et des systèmes de loterie open source aux ICO et aux accords de redevances automatisés.

Blockchain CTF fournit des conseils et des ressources utiles qui aident les utilisateurs à en savoir plus sur les outils et les méthodologies utilisés lors du développement, du test et de l’utilisation de DApps et de contrats intelligents. Ici, les joueurs exploitent les vulnérabilités pour dérober de faux testnet ETH et gagner des pièces. Selon l’enquête de l’année dernière, 2000 transactions ont été effectuées.

Il existe plusieurs défis Blockchain CTF qui incluent des gagnants qui sont payés avec des jetons DAI sur la blockchain, deux gagnants seront tirés au sort juste pour avoir participé, d’abord, cinq joueurs pour trouver tous les défis gagnent des jetons DAI, en vue de la confidentialité des joueurs ne sont pas t nécessaire pour remplir les détails personnels.

Security Innovation a mené de nombreux audits de sécurité de la blockchain et des conceptions de contrats intelligents, utilisés dans les pièces stables, les services de transfert de fonds et d’autres solutions.

Voici une liste organisée des compétitions Wargames, Challenges et Capture the Flag (CTF) de sécurité blockchain :

Jeux de guerre

1. Ethernet

  1. Procédure pas à pas Ethernet niveau 0
  2. Procédure pas à pas Ethernet niveau 1
  3. Procédure pas à pas sur les retombées d’Ethernet Lvl 2
  4. Procédure pas à pas Ethernet Lvl 3 Coin Flip
  5. Présentation du téléphone Ethernet niveau 4
  6. Présentation du jeton Ethernet niveau 5
  7. Présentation de la délégation Ethernet niveau 6
  8. Présentation de la force Ethernet niveau 7
  9. Présentation du coffre-fort Ethernet niveau 8
  10. Procédure pas à pas pour Ethernet Lvl 9 King
  11. Procédure pas à pas de ré-entrance Ethernet niveau 10
  12. Procédure pas à pas pour ascenseur Ethernet niveau 11
  13. Procédure pas à pas de confidentialité Ethernet niveau 12
  14. Procédure pas à pas Ethernet niveau 13 Gatekeeper 1
  15. Procédure pas à pas Ethernet niveau 14 Gatekeeper 2
  16. Procédure pas à pas Ethernet Lvl 15 Naught Coin
  17. Procédure pas à pas de préservation Ethernet niveau 16
  18. Procédure pas à pas Ethernet verrouillé niveau 17
  19. Procédure pas à pas de récupération Ethernet niveau 18
  20. Procédure pas à pas Ethernet niveau 19

 

2. Capturez l’éther

3.EtherHac

4. Innovation de sécurité Blockchain CTF

5.Cipher Shastra

Défi

1.Damn Vulnérable Défi

2.NCCGroup GOAT Casino

3.Damn Vulnerable Crypto Wallet

4.Crypto Hunt par p4d

5.Impossible par u/eththrowaway4

FFC

  • CTF Paradigme – 2021

2.0xPOLOGNE – 2020

  • FCT AnChain – 2020
  • Sharky FCT – 2020
  • RazzorSec FCT

HACON 2020

Sherlock

Serviteur

  • Donjon CTF – 2020
  • Braquage à la chaîne – 2019
  • « Capturer la pièce » à Defcon
  • Défi ConsenSys Diligence Ethereum Hacking – 2018
  • Défi Code Blue PolySwarm – 2018
  • Real World CTF (Défi Acoraida Monica) – 2018
  • Auteur Solidité CTF

Défis:

Partie 1 – Types de fonctions

Partie 2 – Exécution en toute sécurité

Partie 3 – Pot de miel

Partie 4 – Lire les petits caractères

Partie 5 – Mirror Madness Solid

  • Concours de piratage ZeroNights ICO – 2017
Loading...