So bereitest du dich vor

Trainiere deine Skills, spiele CTFs wann immer du willst!

Du willst bereits image054smallzwischendurch schon CTFs spielen? Dann schau doch einfach im Hacking-Lab nach passenden Terminen: Fast das ganze Jahr über, online oder live, gibt es Challenges, bei denen du hacken lernen und deine Skills austesten kannst. Ob es sich um das hacken von Android Apps, Reverse Engineering von Linux- oder Windowsanwendungen, Sandboxing oder Web Security handelt, viele spannende Aufgaben warten auf dich, bevor es ab dem 1. März mit den Online-Challenges der Cyber Security Challenge Germany los geht. Dort kannst du zunächst online hacken, bevor es für die Besten vom 2. Juli bis zum 6. Juli ins Cyber Camp nach Düsseldorf geht. Dort findet dann das deutsche Hacking Finale statt. Wer hier die Nase vorn hat, qualifiziert sich für den Euro CTF ende Oktober in Spanien.  Also, wenn es dir jetzt in den Fingern juckt und du sofort loslegen möchtest, schau im Hacking-Lab vorbei um deine Fähigkeiten auszubauen oder dich mit anderen Teilnehmern zu messen. Hier findest du alle laufenden Security Events: https://www.hacking-lab.com/events/

Was bringt dir das? Du lernst sehr viele Technologien kennen (von Kernel-level Sandboxing über die neusten C++ Features und exotischen Programmiersprachen bis hin zu diversen Web Frameworks und natürlich state-of-the-art exploitation Tricks) und, du hast jede Menge Spaß und lernst coole Leute kennen. Natürlich ist so ein Wissen auch sehr hilfreich für Uni, Schule oder bei der Jobsuche. Registriere Dich am besten noch heute für die CSCG unter: https://www.cscg.de/cscg/teilnehmen/

 

Eine Beispielchallenge

Die folgende Androidchallenge ist ein einfaches Beispiel wie die Challenges aussehen können und zu lösen sind:

Pic1

Ziel dieses Bombermangames ist es, alle sichtbaren Schlüssel einzusammeln, um die Flag anzeigen zu lassen. Wie man aber erkennt, sind einige Schlüssel außerhalb des erreichbaren Bereiches. Das heißt, die App muss intern manipuliert werden.

Wie bei jeder Challenge muss auch bei dieser Challenge ein Lösungsweg beschrieben werden, der direkt zum Auslesen der Flag führt. Dieser wird dann von den Teachern im Hacking Lab bewertet. Dazu muss der Teilnehmer eine Mitigation angeben, die beschreibt wie die Schwachstelle, die das Knacken ermöglicht, geschlossen werden kann.

Für das Lösen der Challenge werden die folgenden Tools benötigt:

  • unzip – Zum Entpacken der apk-Datei und der jar-Datei
  • dex2jar – Zum Generieren einer jar-Datei aus der Datei classes.dex
  • Java-Decompiler jad – Zum Decompilieren von Java class-Dateien
  • apktool – Zum Recompilieren der App (optional)

Um an die Flag zu kommen, kann mit den genannten Tools der Java Sourcecode wiederhergestellt werden, um die Funktionsweise der App zu verstehen. Hier kann entweder die Flag direkt ausgelesen werden, Hintertüren ermittelt werden oder der Sourcecode manipuliert werden, um die App mit dem apk-Tool anschließend wieder zu kompilieren.

Die App kann hier heruntergeladen werden: Bombermanchallenge

Finde die Flag. Viel Spaß!

Kooperationspartner


Veranstalter


Eine Initiative von: