]> git.somenet.org - pub/jan/ctf-seminar.git/blob - README.md
Update README.md
[pub/jan/ctf-seminar.git] / README.md
1 [192.092] Capture The Flag (SE)
2 ===============================
3
4 Don’t be a Security Tourist... BE A HACKER!
5
6
7 Info
8 ----
9 Official course page on [TISS](https://tiss.tuwien.ac.at/course/educationDetails.xhtml?dswid=8296&dsrid=617&courseNr=192092&semester=2019W).
10
11 The course is coordinated by:
12
13 * Marco Squarcina aka `lavish`, [web](https://minimalblue.com) [twitter](https://twitter.com/blueminimal)
14 * Georg Merzdovnik aka `georg`, [twitter](https://twitter.com/gmerzdovnik)
15 * Mauro Tempesta aka `MrStorm`, [twitter](https://twitter.com/mau_tempesta)
16 * Michael Pucher aka `cluosh`
17
18 Communication and announcements on [mattermost](https://mattermost.w0y.at), please refer to this [guide](mattermost_for_CTFs.md) on how to use use Gitlab/Mattermost for collaboration during CTFs.
19
20 Send your questions - if any - to [ctf@secpriv.tuwien.ac.at](mailto:ctf@secpriv.tuwien.ac.at).
21
22
23 Meetings
24 --------
25 * 15/10/2019 - FAV Hörsaal 1: [Course intro](meetings/20191015/course-intro.pdf), [CTF intro](meetings/20191015/ctf-intro.pdf)
26
27
28 Tentative Schedule
29 ------------------
30 * 22/10, 17:00 - 20:00, FAV Hörsaal 1, Hack.lu CTF 2019
31 * 29/10, 17:00 - 20:00, FAV Hörsaal 1, Talks
32 * 12/11, 17:00 - 20:00, FAV Hörsaal 1, Talks
33 * 23/11, TBA, TBA, RuCTFE 2019
34 * 26/11, 17:00 - 20:00, FAV Hörsaal 1, Talks
35 * 10/12, TBA, TBA, Talks
36 * 17/12, 17:00 - 20:00, FAV Hörsaal 1, Talks
37
38
39 CTF Participation
40 -----------------
41 As specified in the [Course intro](meetings/20191015/course-intro.pdf), each student is required to attend at least 1 CTF on-site and 3 CTFs overall. On-line attendance is assessed via an individual detailed write-up reporting everything that has been done during the competition, including failed attempts at solving challenges. No write-up is required to prove on-site attendance.
42
43 Write-ups must be submitted directly on [Gitlab](https://gitlab.w0y.at/ctf-seminar/ws19) under the directory `writeups/<nickname>/` as a single Markdown file called after the CTF. Say, for instance, that your handle is `l33th4ck3r` and you want to submit the write-up for the SECCON'19 CTF, then just create the file `writeups/l33th4ck3r/seccon19.md`. If you need to store additional files to complement your write-up, such as scripts or screenshots, add a subfolder (such as `writeups/l33th4ck3r/seccon19/`) in your own directory and save those files there.
44
45 Your write-up file should provide an overall personal consideration of the CTF in retrospective and then a detailed technical analysis of the challenges that you attempted to solve, either successfully or not.
46
47 Please submit your write-up within 2 weeks after the end of the CTF.
48
49
50 Talks
51 -----
52 As part of the evaluation process you are also required to present the solution to a CTF challenge in one of the scheduled meetings. The presentation can be done either individually or as a team of 2 persons. Students teaming up are expected to present more complex challenges than those handled individually. The expected duration of the talk is defined as:
53 * 15 minutes for individual presentations
54 * 30 minutes for team presentations (15 minutes each student)
55
56 To book a slot for your talk in one of the meetings listed in the "Tentative Schedule", go to [TISS](https://tiss.tuwien.ac.at/education/course/groupList.xhtml?dswid=9829&dsrid=944&courseNr=192092&semester=2019W) and register in one of the available groups. Keep in mind anyway that there is a limited amount of slots per day, so start booking yours in one of the earliest dates if possible! TO get it approved, send a mail to [ctf@secpriv.tuwien.ac.at](mailto:ctf@secpriv.tuwien.ac.at) to propose a challenge you would like to discuss along with the chosen date.
57
58 Some recommendations for your talk:
59 * Provide an overview of the intended functionalities of the application
60 * Describe all the attempts you made to find the vulnerabilities, including unsuccessful ones (time permitting)
61 * Explain the exploitation steps in an understandable manner
62 * If possible, describe the impact of this security threat in a realistic scenario and discuss possible countermeasures