CU School CTF

К участию приглашаются ученики 9—11‑х классов, объединенные в команды от 3 до 5 человек, обладающие базовыми навыками работы с компьютером и интересом к информационной безопасности.

Командное соревнование по информационной безопасности в формате CTF (Capture The Flag), Task‑Based (Jeopardy), проводимое Центральным университетом совместно с Т‑Поколением
29 марта
офлайн/онлайн
10:00 — 18:00 мск
Но что будет, если они перестанут работать? Одна команда. Один сбой. И ты оказываешься в мире, где безопасность, сети и код нужно понимать, а не запрашивать.

CU School CTF — это соревнование по информационной безопасности. В этом году участники возвращаются к основам и учатся находить уязвимости там, где знакомые нам технологии только появлялись.

Современные технологии делают всё за нас

CU School CTF
CU School CTF

Категории заданий

and more
Forensics
PPC (PROGRAMMING / PROBLEM SOLVING)
Pwn
Reverse Engineering
Cryptography
WEB

Программа

Регистрация закрыта — достигнут лимит команд
Офлайн-формат
  • Участие на площадке Центрального университета
  • Количество участников ограничено: 25 команд
  • Живая командная работа и награждение на площадке
Регистрация до 22 марта, 22:00 мск
Онлайн-формат
  • Доступен для школьных команд из любых регионов
  • Участие на онлайн-платформе
CU School CTF

#Что получают участники

Победители и призеры получат гранты на обучение в Центральном университете;
Возможность попасть в число победителей и призеров (награждаются призами);
Развитие навыков командной работы и распределения ролей;
Практический опыт решения задач по информационной безопасности;
</head>
<head>

Материалы
для подготовки

PASSWORD CRACKING / HASH CRACKING
NETWORK ANALYSIS / PCAP
OSINT
STEGANOGRAPHY
FORENSICS
CRYPTOGRAPHY
WEB EXPLOITATION
PWN / BINARY EXPLOITATION
REVERSE ENGINEERING / BINARY ANALYSIS
CTF-Writeups: Binary Exploitation
Решения Protostar Stack challenges с объяснениями
Читать
Awesome Reverse Engineering
Огромная коллекция RE-инструментов и ресурсов
Читать
Practical CTF — Reverse Engineering
Гайд по статическому и динамическому анализу бинарных файлов
Читать
REVERSE ENGINEERING / BINARY ANALYSIS
Ghidra
Фреймворк от NSA для обратного инжиниринга (дизассемблер, декомпилятор)
Читать
Pwning Challenges Gauntlet
Коллекция pwn challenges от DEFCON, BKP, CSAW и других топ-CTF
Читать
CTF Pwn Collection
Решения CTF-задач с различными техниками эксплуатации
Читать
pwnable.kr Solutions
Решения задач от одной из лучших платформ по pwn
Читать
HackTheBox Pwn Writeups
Writeups машин HackTheBox с фокусом на binary exploitation (buffer overflow, ROP, heap)
Читать
docfate111/binary_exploitation
Решения CTF-задач с pwntools и комментариями
Читать
PWN / BINARY EXPLOITATION
pwntools
CTF-фреймворк на Python для rapid exploit development (официальный инструмент)
Читать
CTF 101 — Web Exploitation
Обзор основных веб-уязвимостей и техник эксплуатации
Читать
OWASP Top 10 Writeups
Writeups по OWASP-уязвимостям (включая CORS, 2FA bypass)
Читать
OWASP Testing Guide Checklist
Полный чек-лист web penetration testing с инструментами
Читать
DVWA
Damn Vulnerable Web Application — классическое обучающее приложение на PHP/MySQL
Читать
OWASP Top 10 CTF Challenges
Практические задачи на все OWASP 2023 Top 10 уязвимости
Читать
WEB EXPLOITATION
Web Security Academy
Обучающая платформа от PortSwigger
Читать
CTF Cheatsheet
Практический чек-лист с криптопримерами
Читать
CTF Field Guide — Crypto
Гайд по криптоуязвимостям от Trail of Bits
Читать
CTF-CryptoTool
Автоматический решатель криптозадач (brute force всех известных шифров)
Читать
CRYPTOGRAPHY
Cytro
RSA-атаки и криптоинструменты (factorization, CRT, Wiener attack)
Читать
FORENSICS
Memory Forensics:
Web Security Academy
Официальный инструмент для анализа memory dumps (дополнен Volatility 3)
Читать
Memory Forensics Guide
Гайд по Volatility с примерами и лучшими практиками
Читать
CTF Field Guide — Forensics
Глубокий гайд по memory forensics и инструментам
Читать
Other Forensics:
Forensics CTF Guide
Инструменты для файловых систем, сетевого анализа, памяти
Читать
EVTXtract
Восстановление EVTX-логов из memory dumps
Читать
Common Steg Tools Overview
Обзор всех основных инструментов (steghide, zsteg, binwalk, exiftool)
Читать
CTF Stego Challenges
Серия практических стег-задач от простых к сложным
Читать
Steganography CTF Process Guide
Пошаговый гайд по решению стег-задач (LSB, steghide, zsteg, binwalk)
Читать
Steg CTF Solver
Автоматический решатель простых steg challenges (сканирует множество техник)
Читать
STEGANOGRAPHY
Stego Toolkit
Docker-образ с набором стег-инструментов (binwalk, steghide, zsteg, stegsolve, и др.)
Читать
OSINT Techniques Overview
Введение в OSINT-методы для CTF и pentesting
Читать
OSINT and DNS Recon Lab
Практический гайд по WHOIS, Google Dorking, Wayback Machine, DNS scanning
Читать
OSINT
Maltego
Официальная платформа для расследований и OSINT (mapping connections, reconnaissance)
Читать
Intro to Wireshark
Краткое введение в Wireshark для CTF
Читать
PCAP Analysis Guide
Гайд по PCAP-анализу (protocol hierarchy, stream reconstruction)
Читать
Pkappa2
Специализированный инструмент для анализа сетевого трафика в Attack & Defense CTF
Читать
Wireshark Traffic Analysis Resources
Коллекция PCAP-файлов и ресурсов для Blue-Team-обучения
Читать
NETWORK ANALYSIS / PCAP
Wireshark Packet Analysis
Детальный гайд по анализу PCAP-файлов (фильтры, протоколы, payload extraction)
Читать
PASSWORD CRACKING / HASH CRACKING
John the Ripper
Официальный offline password cracker (поддерживает 100+ типов хешей)
Читать
John the Ripper Tutorial
Практические примеры использования John (MD5, shadow files, incremental mode)
Читать
Прочие полезные репозитории и проекты:
Awesome CTF
Огромная куратированная коллекция CTF-инструментов, ресурсов и разборов
Читать
CTF Cheat Sheets Collection
Cheatsheets по всем темам CTF
Читать
Masters Guide to Learning Security
Writeups, ресурсы и comprehensive cheatsheet по CTF
Читать
CTF Field Guide
Гайды от Trail of Bits по всем категориям
Читать