SlideShare a Scribd company logo
1 of 27
Capture The Flag
(Improve your security skills)
By:
Mosab Mohamed Zakaria
Omer Abdo allah Belal
CTF {Capture_The_Flag}
‫هي‬‫مجال‬ ‫في‬ ‫مسابقات‬‫المعلومات‬ ‫امن‬‫مناسبه‬ ‫بيئه‬ ‫خلق‬ ‫هو‬ ‫منها‬ ‫الغرض‬
‫حل‬ ‫خالل‬ ‫من‬ ‫المعلومات‬ ‫امن‬ ‫مجال‬ ‫في‬ ‫مهاراتك‬ ‫الختبار‬‫المسائل‬‫و‬
‫المشكالت‬‫امن‬ ‫مجال‬ ‫في‬ ‫الواقعي‬ ‫العالم‬ ‫في‬ ‫نواجهها‬ ‫التي‬ ‫للمشاكل‬ ‫المشابهه‬
‫المعلومات‬.
What is The Capture The Flag
Challenges ?
CTF Style ?
‫هو‬‫الشائع‬ ‫النوع‬‫التحديات‬ ‫من‬,‫هذا‬ ‫اساس‬‫النوع‬
‫هو‬‫النقاط‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫تجميع‬,‫المسابقة‬ ‫ان‬ ‫اي‬
‫على‬ ‫تكون‬‫هيئة‬‫التحديات‬ ‫من‬ ‫مجموعة‬‫في‬
‫مجا‬‫ﻻ‬‫ت‬‫متعددة‬
‫والفريق‬ ‫النقاط‬ ‫من‬ ‫عدد‬ ‫على‬ ‫يحتوي‬ ‫تحدي‬ ‫وكل‬
‫و‬ ‫التحديات‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫بحل‬ ‫يقوم‬ ‫الذي‬
‫هو‬ ‫يكون‬ ‫النقاط‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫على‬ ‫الحصول‬
‫الفائز‬ ‫الفريق‬
Jeopardy CTFs
CTF Style ?
Attack And Defense Style
‫هنا‬‫المسابقة‬ ‫طبيعه‬ ‫تختلف‬,‫تشغي‬ ‫نظام‬ ‫عليه‬ ‫مركب‬ ‫يكون‬ ‫حيث‬ ‫معين‬ ‫سيرفر‬ ‫او‬ ‫خادم‬ ‫اعطائه‬ ‫يتم‬ ‫فريق‬ ‫كل‬ ‫ان‬ ‫مثال‬ ‫يكون‬‫ل‬
‫النظام‬ ‫اختراق‬ ‫تسهل‬ ‫حيث‬ ‫الثغرات‬ ‫من‬ ‫العديد‬ ‫على‬ ‫تحتوي‬ ‫الخدمات‬ ‫من‬ ‫مجموعه‬ ‫على‬ ‫النظام‬ ‫هذا‬ ‫يحتوي‬ ‫و‬ ‫معين‬.
‫بقدر‬ ‫امن‬ ‫ليكون‬ ‫النظام‬ ‫على‬ ‫التي‬ ‫الثغرات‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫معالجه‬ ‫او‬ ‫بترقيع‬ ‫ليقوم‬ ‫مثال‬ ‫محدد‬ ‫قت‬ ‫و‬ ‫فريق‬ ‫كل‬ ‫اعطاء‬ ‫يتم‬ ‫و‬
‫االمكان‬.
‫محاولة‬ ‫في‬ ‫فريق‬ ‫كل‬ ‫ليبدأ‬ ‫اخر‬ ‫محدد‬ ‫وقت‬ ‫الفرق‬ ‫هذه‬ ‫اعطاء‬ ‫يتم‬ ‫حيث‬ ‫الثانيه‬ ‫المرحله‬ ‫تبدأ‬ ‫المحدد‬ ‫الوقت‬ ‫انتهاء‬ ‫بعد‬ ‫و‬‫اختراق‬
‫االخرى‬ ‫الفرق‬ ‫انظمة‬
‫هجمات‬ ‫عمل‬ ‫استطاع‬ ‫الزي‬ ‫الفريق‬ ‫او‬ ‫نظامه‬ ‫على‬ ‫وجدها‬ ‫التي‬ ‫الثغرات‬ ‫معالجه‬ ‫على‬ ‫قادرا‬ ‫كان‬ ‫الفرق‬ ‫هذه‬ ‫اي‬ ‫الي‬ ‫باالضافه‬
‫االخرى‬ ‫الفرق‬ ‫انظمه‬ ‫على‬ ‫اكثر‬.
‫تحديد‬ ‫ثم‬ ‫من‬ ‫و‬ ‫فريق‬ ‫لكل‬ ‫النقاط‬ ‫تحديد‬ ‫يتم‬ ‫التقيم‬ ‫هذا‬ ‫خالل‬ ‫ومن‬‫الفائز‬ ‫الفريق‬.
Introduction to CTF
How I Can Join to CTF
CyberTalents is a platform that ranks cyber
security talents according to their real hands on
skills in different cyber security categories by
running CTF Competitions in order to get hired by
recruiters.
What is CyberTalents
Penetration Testing
Bug Bounty
Hacking
What is The Difference
Between ?
Cyber Security
Cyber Security Teams
Red Team
(Attacker)
Blue Team
(Defenders)
Linux Forensic & Security
Windows Forensic & Security
Network Forensic & Security
Monitoring
Malware Analysis & Reverse
Engineering
Network Penetration Testing
Web Penetration Testing
Vulnerability Research &
Exploit Development
Writing Security Tools
Jeopardy CTFs
Challenges
Web Security
challenges
Packet Analysis
challenges
Digital Forensic
challenges
Steganography
challenges
Reverseing Engineering
challenges
Misc challenges
Cryptography challenges
Exploitation & Pwn challenges
Malware Analysis challenges
Challenge info
Web Vulnerabilities :
SQLi
XSS
RCE
LFI
IDOR
CSRF
And more on OWSP
Top 10 web vuln
Knowledge required
1- Basic :
Html & js & php
URL & Forms
Cookies & Sessions
Databases
2- DNS:
Domain & Subdomain
HTTP & HTTPS
Tools
BurpSuite
OWSP-Zap
Sqlmap
Browser Plugins
And More Tools on
Github or Any (OS)
Web Security challenges
Challenges Example Solving
Introduction to CTF
Packet Analysis challenges
Challenge info
Analysis Network
Traffic from .Pcap file
and get any Info &
image & file
Knowledge required
Network Portacools :
TCP/ IP
UDP
IMAP – SMTP - POP
DNS
HTTP - HTTPS
FTP
…….. And More
Tools
WireShark
tcpdump
NetworkMiner
And More ……
Challenges Example Solving
Introduction to CTF
Forensic & Steganography
challenges
Challenge info
Forensic:
Recovery Data from
Hard Disk Image .img
file and more ….
Stegno:
Get text or any files
from the Image or
audio files
Knowledge required
Forensic:
*Operating System
*Partition & File System
Format like:
ext4 , ntfs , fat32
Stegno:
File Signature
Tools
Forensic:
Digital Forensics Framework
Bootable Operating System
Wireshark.
Stegno:
Winehex , Hexedit
Stegsolv.jar
Steghide …..etc
Challenges Example Solving
Introduction to CTF
Reverseing & Malware Analysis
challenges
Chalenge info
What is :
Reverse Engineering
Malware Analysis
Languages:
.NET & java & C &
C++ & More ….
Knowledge required
Assmbly
& registers for: x64
/ x86 / ARM
Analysis:-
Static & Dynamic
What is:-
Debugging & Disassembler
Remote Debugging
Tools
IDA Pro
OllyDbg
Winedbg
dnSpy & ILSpy
GDB
objdump
Itrace
UPX
MARA-Framework
Challenges Example Solving
Introduction to CTF
Exploitation & Pwn & Misc
challenges
Challenge info
Find a Remote Code
Execution or any Memory
Corruption Vulnerabilitys
on Some Servics or
programs and Exploit it
Remotely
Knowledge required
Reverse Engineering
Python or Other Ln.
Memory Corruption Vuln :-
Buffer Overflow(S,H,D-segment)
Format String Injection
Out Of Bounds Array Accesse
Integer Overflow
And More Memory Corruption
vuln ……
Tools
IDA Pro
GDB
OllyDbg
Winedbg
Netcat
SSH
And More Tools
Challenges Example Solving
Introduction to CTF
Cryptography challenges
Encryption
Hashing
Encoding
Obfuscation
What isThe Difference Between ?
Cryptography challenges
Encryption
‫التشفير‬‫ب‬ ‫معينة‬ ‫خوارزمية‬ ‫بإستعمال‬ ‫البيانات‬ ‫تحويل‬ ‫هو‬‫هدف‬
‫الذين‬ ‫األشخاص‬ ‫بإستثناء‬ ‫اآلخرين‬ ‫من‬ ‫سريتها‬ ‫على‬ ‫الحفاظ‬
‫المفتاح‬ ‫لديهم‬‫السري‬.‫وينتج‬‫نص‬ ‫العملية‬ ‫هذه‬ ‫عن‬‫مشفر‬
ciphertext
‫لفك‬‫المفتاح‬ ‫يعرف‬ ‫أن‬ ‫الشخص‬ ‫على‬ ‫يتعين‬ ‫التشفير‬
‫والخوارزمية‬‫المستعملة‬
Encryption
Algorithms
AES, RSA
Algorithms
Blowfish, Ceasar cipher
Cryptography challenges
Hashing Algorithms
MD5, SHA Algorithms
Hashing
‫دالة‬ ‫هي‬‫مدخل‬ ‫تأخذ‬‫ملف‬ ‫اي‬ ‫او‬ ‫صورة‬ ‫او‬ ‫نص‬ ‫كان‬ ‫سواء‬
‫بأي‬‫حسب‬ ‫على‬ ‫معين‬ ‫طول‬ ‫له‬ ‫نص‬ ‫وتخرج‬ ‫طول‬‫هي‬ ‫و‬ ‫الدالة‬
‫فكها‬ ‫اعادة‬ ‫يمكن‬ ‫وال‬ ‫واحد‬ ‫اتجاه‬ ‫زات‬ ‫اي‬ .One Way Function
‫يستعمل‬‫حدث‬ ‫إذا‬ ‫أنه‬ ‫بمعنى‬ ‫المعلومات‬ ‫سالمة‬ ‫ضمان‬ ‫بغرض‬
‫أنها‬ ‫فستعلم‬ ‫األصلية‬ ‫للرسالة‬ ‫تغيير‬‫تغيرت‬‫ال‬ ‫الناحية‬ ‫من‬‫تقنية‬
Cryptography challenges
Encoding
Encoding
Algorithms
Base64 , Url encoding , MP3 encoding
Hex , Binarry , ASCII
‫الترميز‬‫بإستخد‬ ‫أخرى‬ ‫صيغة‬ ‫إلى‬ ‫البيانات‬ ‫بتحويل‬ ‫يقوم‬‫ام‬
‫وفك‬ ‫العملية‬ ‫عكس‬ ‫بسهولة‬ ‫يمكن‬ ‫بحيث‬ ‫للعامة‬ ‫متاح‬ ‫نظام‬
‫الترميز‬.‫عكس‬ ‫على‬ ‫المفتاح‬ ‫معرفة‬ ‫يتطلب‬ ‫ال‬ ‫والترميز‬
‫الخوارزمية‬ ‫هو‬ ‫معرفته‬ ‫عليك‬ ‫الذي‬ ‫الوحيد‬ ‫الشيء‬ ،‫التشفير‬
‫في‬ ‫المستعلمة‬‫الترميز‬
‫و‬ ‫العد‬ ‫انظمة‬ ‫بين‬ ‫التحويل‬ ‫عمليات‬ ‫بعض‬ ‫تتم‬ ‫ايضا‬‫الترمي‬‫ز‬
Cryptography challenges
Obfuscation
Obfuscation
Algorithms
Rot13...Rot22
Algorithms
‫الغرض‬‫هو‬ ‫منه‬‫الفهم‬ ‫صعبا‬ ‫الشيء‬ ‫جعل‬‫اي‬‫تشويش‬‫او‬ ‫النص‬
‫حتى‬ ‫او‬ ‫الرسائل‬‫البرمجية‬ ‫االكواد‬‫مقروئه‬ ‫غير‬ ‫وتصبح‬ ‫بك‬ ‫الخاصه‬
‫حمايته‬ ‫بغرض‬ ‫وذلك‬‫ا‬‫من‬‫والتعديل‬ ‫النسخ‬
‫المستخدم‬ ‫الخوارزميه‬ ‫لمعرفة‬ ‫فقط‬ ‫يحتاج‬ ‫الرسائل‬ ‫لتشويش‬ ‫نوع‬ ‫هناك‬‫ه‬
‫المعومات‬ ‫لتشويش‬ ‫الترميز‬ ‫يستخدم‬ ‫اخر‬ ‫ونوع‬
‫الت‬ ‫فك‬ ‫مفتاح‬ ‫اخفاء‬ ‫يتم‬ ‫و‬ ‫تشفير‬ ‫خوارزميات‬ ‫يستخدم‬ ‫االخر‬ ‫والنوع‬‫شفير‬
‫العمليه‬ ‫بهذه‬ ‫تقوم‬ ‫مشهورة‬ ‫برامج‬ ‫يوجد‬ ‫و‬ ‫مثل‬ ‫المشوش‬ ‫الكود‬ ‫داخل‬
Challenges Example Solving
Introduction to CTF
CTF Writeup
The End ,,

More Related Content

What's hot

امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
Security architecture analyses brief 21 april 2015
Security architecture analyses brief 21 april 2015Security architecture analyses brief 21 april 2015
Security architecture analyses brief 21 april 2015Bill Ross
 
ATT&CKing with Threat Intelligence
ATT&CKing with Threat IntelligenceATT&CKing with Threat Intelligence
ATT&CKing with Threat IntelligenceChristopher Korban
 
Cybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptxCybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptxArt Ocain
 
اهمية الدعم الفني
اهمية الدعم الفني اهمية الدعم الفني
اهمية الدعم الفني SAE22
 
الخطة جديد
الخطة جديدالخطة جديد
الخطة جديدtayoba
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsKarthikeyan Dhayalan
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Edureka!
 
Cyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptxCyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptxYashSomalkar
 

What's hot (20)

امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Capture the flag
Capture the flagCapture the flag
Capture the flag
 
Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
 Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق   Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
 
What is pentest
What is pentestWhat is pentest
What is pentest
 
Pentest with Metasploit
Pentest with MetasploitPentest with Metasploit
Pentest with Metasploit
 
Security architecture analyses brief 21 april 2015
Security architecture analyses brief 21 april 2015Security architecture analyses brief 21 april 2015
Security architecture analyses brief 21 april 2015
 
الرامات
الراماتالرامات
الرامات
 
ATT&CKing with Threat Intelligence
ATT&CKing with Threat IntelligenceATT&CKing with Threat Intelligence
ATT&CKing with Threat Intelligence
 
Cybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptxCybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptx
 
اهمية الدعم الفني
اهمية الدعم الفني اهمية الدعم الفني
اهمية الدعم الفني
 
الخطة جديد
الخطة جديدالخطة جديد
الخطة جديد
 
القيادة الإدارية وإدارة التغيير
القيادة الإدارية وإدارة التغييرالقيادة الإدارية وإدارة التغيير
القيادة الإدارية وإدارة التغيير
 
مهارات الاتصال في ادارة المشاريع
مهارات الاتصال في ادارة المشاريعمهارات الاتصال في ادارة المشاريع
مهارات الاتصال في ادارة المشاريع
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security Concepts
 
Threat Modelling
Threat ModellingThreat Modelling
Threat Modelling
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
 
Cyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptxCyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptx
 
Breach and attack simulation tools
Breach and attack simulation toolsBreach and attack simulation tools
Breach and attack simulation tools
 
Cissp combined notes
Cissp combined notesCissp combined notes
Cissp combined notes
 

Similar to مقدمة في مسابقة إلتقاط الأعلام CTF

أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
تقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchainتقنية البلوك تشين Blockchain
تقنية البلوك تشين BlockchainAbdurrahman AlQahtani
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
أمن الويب
أمن الويب أمن الويب
أمن الويب Nouha Hamami
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكرraghad turki
 
1 first lesson -assemblies
1  first lesson -assemblies1  first lesson -assemblies
1 first lesson -assembliesMohammad Alyan
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابيةk1h2
 
نقش فناوری رایانش ابری در آینده وب، موبایل و اینترنت اشیاء - علی کاظمی
نقش فناوری رایانش ابری در آینده وب، موبایل و اینترنت اشیاء - علی کاظمینقش فناوری رایانش ابری در آینده وب، موبایل و اینترنت اشیاء - علی کاظمی
نقش فناوری رایانش ابری در آینده وب، موبایل و اینترنت اشیاء - علی کاظمیWeb Standards School
 
غمدان 1 مترجم.pptx
غمدان 1 مترجم.pptxغمدان 1 مترجم.pptx
غمدان 1 مترجم.pptxHASHEMHASH
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه beshoxs
 
منظومة إدارة السجناء | تحليل وتصميم نظم
منظومة إدارة السجناء | تحليل وتصميم نظممنظومة إدارة السجناء | تحليل وتصميم نظم
منظومة إدارة السجناء | تحليل وتصميم نظمAlaref Abushaala
 

Similar to مقدمة في مسابقة إلتقاط الأعلام CTF (20)

أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
تقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchainتقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchain
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
أمن الويب
أمن الويب أمن الويب
أمن الويب
 
9 networking
9 networking9 networking
9 networking
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكر
 
1 first lesson -assemblies
1  first lesson -assemblies1  first lesson -assemblies
1 first lesson -assemblies
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابية
 
نقش فناوری رایانش ابری در آینده وب، موبایل و اینترنت اشیاء - علی کاظمی
نقش فناوری رایانش ابری در آینده وب، موبایل و اینترنت اشیاء - علی کاظمینقش فناوری رایانش ابری در آینده وب، موبایل و اینترنت اشیاء - علی کاظمی
نقش فناوری رایانش ابری در آینده وب، موبایل و اینترنت اشیاء - علی کاظمی
 
غمدان 1 مترجم.pptx
غمدان 1 مترجم.pptxغمدان 1 مترجم.pptx
غمدان 1 مترجم.pptx
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
CISCO IT1
CISCO IT1CISCO IT1
CISCO IT1
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
الاختراق
الاختراقالاختراق
الاختراق
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه
 
منظومة إدارة السجناء | تحليل وتصميم نظم
منظومة إدارة السجناء | تحليل وتصميم نظممنظومة إدارة السجناء | تحليل وتصميم نظم
منظومة إدارة السجناء | تحليل وتصميم نظم
 

مقدمة في مسابقة إلتقاط الأعلام CTF

  • 1. Capture The Flag (Improve your security skills) By: Mosab Mohamed Zakaria Omer Abdo allah Belal
  • 2. CTF {Capture_The_Flag} ‫هي‬‫مجال‬ ‫في‬ ‫مسابقات‬‫المعلومات‬ ‫امن‬‫مناسبه‬ ‫بيئه‬ ‫خلق‬ ‫هو‬ ‫منها‬ ‫الغرض‬ ‫حل‬ ‫خالل‬ ‫من‬ ‫المعلومات‬ ‫امن‬ ‫مجال‬ ‫في‬ ‫مهاراتك‬ ‫الختبار‬‫المسائل‬‫و‬ ‫المشكالت‬‫امن‬ ‫مجال‬ ‫في‬ ‫الواقعي‬ ‫العالم‬ ‫في‬ ‫نواجهها‬ ‫التي‬ ‫للمشاكل‬ ‫المشابهه‬ ‫المعلومات‬. What is The Capture The Flag Challenges ?
  • 3. CTF Style ? ‫هو‬‫الشائع‬ ‫النوع‬‫التحديات‬ ‫من‬,‫هذا‬ ‫اساس‬‫النوع‬ ‫هو‬‫النقاط‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫تجميع‬,‫المسابقة‬ ‫ان‬ ‫اي‬ ‫على‬ ‫تكون‬‫هيئة‬‫التحديات‬ ‫من‬ ‫مجموعة‬‫في‬ ‫مجا‬‫ﻻ‬‫ت‬‫متعددة‬ ‫والفريق‬ ‫النقاط‬ ‫من‬ ‫عدد‬ ‫على‬ ‫يحتوي‬ ‫تحدي‬ ‫وكل‬ ‫و‬ ‫التحديات‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫بحل‬ ‫يقوم‬ ‫الذي‬ ‫هو‬ ‫يكون‬ ‫النقاط‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫على‬ ‫الحصول‬ ‫الفائز‬ ‫الفريق‬ Jeopardy CTFs
  • 4. CTF Style ? Attack And Defense Style ‫هنا‬‫المسابقة‬ ‫طبيعه‬ ‫تختلف‬,‫تشغي‬ ‫نظام‬ ‫عليه‬ ‫مركب‬ ‫يكون‬ ‫حيث‬ ‫معين‬ ‫سيرفر‬ ‫او‬ ‫خادم‬ ‫اعطائه‬ ‫يتم‬ ‫فريق‬ ‫كل‬ ‫ان‬ ‫مثال‬ ‫يكون‬‫ل‬ ‫النظام‬ ‫اختراق‬ ‫تسهل‬ ‫حيث‬ ‫الثغرات‬ ‫من‬ ‫العديد‬ ‫على‬ ‫تحتوي‬ ‫الخدمات‬ ‫من‬ ‫مجموعه‬ ‫على‬ ‫النظام‬ ‫هذا‬ ‫يحتوي‬ ‫و‬ ‫معين‬. ‫بقدر‬ ‫امن‬ ‫ليكون‬ ‫النظام‬ ‫على‬ ‫التي‬ ‫الثغرات‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫معالجه‬ ‫او‬ ‫بترقيع‬ ‫ليقوم‬ ‫مثال‬ ‫محدد‬ ‫قت‬ ‫و‬ ‫فريق‬ ‫كل‬ ‫اعطاء‬ ‫يتم‬ ‫و‬ ‫االمكان‬. ‫محاولة‬ ‫في‬ ‫فريق‬ ‫كل‬ ‫ليبدأ‬ ‫اخر‬ ‫محدد‬ ‫وقت‬ ‫الفرق‬ ‫هذه‬ ‫اعطاء‬ ‫يتم‬ ‫حيث‬ ‫الثانيه‬ ‫المرحله‬ ‫تبدأ‬ ‫المحدد‬ ‫الوقت‬ ‫انتهاء‬ ‫بعد‬ ‫و‬‫اختراق‬ ‫االخرى‬ ‫الفرق‬ ‫انظمة‬ ‫هجمات‬ ‫عمل‬ ‫استطاع‬ ‫الزي‬ ‫الفريق‬ ‫او‬ ‫نظامه‬ ‫على‬ ‫وجدها‬ ‫التي‬ ‫الثغرات‬ ‫معالجه‬ ‫على‬ ‫قادرا‬ ‫كان‬ ‫الفرق‬ ‫هذه‬ ‫اي‬ ‫الي‬ ‫باالضافه‬ ‫االخرى‬ ‫الفرق‬ ‫انظمه‬ ‫على‬ ‫اكثر‬. ‫تحديد‬ ‫ثم‬ ‫من‬ ‫و‬ ‫فريق‬ ‫لكل‬ ‫النقاط‬ ‫تحديد‬ ‫يتم‬ ‫التقيم‬ ‫هذا‬ ‫خالل‬ ‫ومن‬‫الفائز‬ ‫الفريق‬.
  • 5. Introduction to CTF How I Can Join to CTF
  • 6. CyberTalents is a platform that ranks cyber security talents according to their real hands on skills in different cyber security categories by running CTF Competitions in order to get hired by recruiters. What is CyberTalents
  • 7. Penetration Testing Bug Bounty Hacking What is The Difference Between ? Cyber Security
  • 8. Cyber Security Teams Red Team (Attacker) Blue Team (Defenders) Linux Forensic & Security Windows Forensic & Security Network Forensic & Security Monitoring Malware Analysis & Reverse Engineering Network Penetration Testing Web Penetration Testing Vulnerability Research & Exploit Development Writing Security Tools
  • 9. Jeopardy CTFs Challenges Web Security challenges Packet Analysis challenges Digital Forensic challenges Steganography challenges Reverseing Engineering challenges Misc challenges Cryptography challenges Exploitation & Pwn challenges Malware Analysis challenges
  • 10. Challenge info Web Vulnerabilities : SQLi XSS RCE LFI IDOR CSRF And more on OWSP Top 10 web vuln Knowledge required 1- Basic : Html & js & php URL & Forms Cookies & Sessions Databases 2- DNS: Domain & Subdomain HTTP & HTTPS Tools BurpSuite OWSP-Zap Sqlmap Browser Plugins And More Tools on Github or Any (OS) Web Security challenges
  • 12. Packet Analysis challenges Challenge info Analysis Network Traffic from .Pcap file and get any Info & image & file Knowledge required Network Portacools : TCP/ IP UDP IMAP – SMTP - POP DNS HTTP - HTTPS FTP …….. And More Tools WireShark tcpdump NetworkMiner And More ……
  • 14. Forensic & Steganography challenges Challenge info Forensic: Recovery Data from Hard Disk Image .img file and more …. Stegno: Get text or any files from the Image or audio files Knowledge required Forensic: *Operating System *Partition & File System Format like: ext4 , ntfs , fat32 Stegno: File Signature Tools Forensic: Digital Forensics Framework Bootable Operating System Wireshark. Stegno: Winehex , Hexedit Stegsolv.jar Steghide …..etc
  • 16. Reverseing & Malware Analysis challenges Chalenge info What is : Reverse Engineering Malware Analysis Languages: .NET & java & C & C++ & More …. Knowledge required Assmbly & registers for: x64 / x86 / ARM Analysis:- Static & Dynamic What is:- Debugging & Disassembler Remote Debugging Tools IDA Pro OllyDbg Winedbg dnSpy & ILSpy GDB objdump Itrace UPX MARA-Framework
  • 18. Exploitation & Pwn & Misc challenges Challenge info Find a Remote Code Execution or any Memory Corruption Vulnerabilitys on Some Servics or programs and Exploit it Remotely Knowledge required Reverse Engineering Python or Other Ln. Memory Corruption Vuln :- Buffer Overflow(S,H,D-segment) Format String Injection Out Of Bounds Array Accesse Integer Overflow And More Memory Corruption vuln …… Tools IDA Pro GDB OllyDbg Winedbg Netcat SSH And More Tools
  • 21. Cryptography challenges Encryption ‫التشفير‬‫ب‬ ‫معينة‬ ‫خوارزمية‬ ‫بإستعمال‬ ‫البيانات‬ ‫تحويل‬ ‫هو‬‫هدف‬ ‫الذين‬ ‫األشخاص‬ ‫بإستثناء‬ ‫اآلخرين‬ ‫من‬ ‫سريتها‬ ‫على‬ ‫الحفاظ‬ ‫المفتاح‬ ‫لديهم‬‫السري‬.‫وينتج‬‫نص‬ ‫العملية‬ ‫هذه‬ ‫عن‬‫مشفر‬ ciphertext ‫لفك‬‫المفتاح‬ ‫يعرف‬ ‫أن‬ ‫الشخص‬ ‫على‬ ‫يتعين‬ ‫التشفير‬ ‫والخوارزمية‬‫المستعملة‬ Encryption Algorithms AES, RSA Algorithms Blowfish, Ceasar cipher
  • 22. Cryptography challenges Hashing Algorithms MD5, SHA Algorithms Hashing ‫دالة‬ ‫هي‬‫مدخل‬ ‫تأخذ‬‫ملف‬ ‫اي‬ ‫او‬ ‫صورة‬ ‫او‬ ‫نص‬ ‫كان‬ ‫سواء‬ ‫بأي‬‫حسب‬ ‫على‬ ‫معين‬ ‫طول‬ ‫له‬ ‫نص‬ ‫وتخرج‬ ‫طول‬‫هي‬ ‫و‬ ‫الدالة‬ ‫فكها‬ ‫اعادة‬ ‫يمكن‬ ‫وال‬ ‫واحد‬ ‫اتجاه‬ ‫زات‬ ‫اي‬ .One Way Function ‫يستعمل‬‫حدث‬ ‫إذا‬ ‫أنه‬ ‫بمعنى‬ ‫المعلومات‬ ‫سالمة‬ ‫ضمان‬ ‫بغرض‬ ‫أنها‬ ‫فستعلم‬ ‫األصلية‬ ‫للرسالة‬ ‫تغيير‬‫تغيرت‬‫ال‬ ‫الناحية‬ ‫من‬‫تقنية‬
  • 23. Cryptography challenges Encoding Encoding Algorithms Base64 , Url encoding , MP3 encoding Hex , Binarry , ASCII ‫الترميز‬‫بإستخد‬ ‫أخرى‬ ‫صيغة‬ ‫إلى‬ ‫البيانات‬ ‫بتحويل‬ ‫يقوم‬‫ام‬ ‫وفك‬ ‫العملية‬ ‫عكس‬ ‫بسهولة‬ ‫يمكن‬ ‫بحيث‬ ‫للعامة‬ ‫متاح‬ ‫نظام‬ ‫الترميز‬.‫عكس‬ ‫على‬ ‫المفتاح‬ ‫معرفة‬ ‫يتطلب‬ ‫ال‬ ‫والترميز‬ ‫الخوارزمية‬ ‫هو‬ ‫معرفته‬ ‫عليك‬ ‫الذي‬ ‫الوحيد‬ ‫الشيء‬ ،‫التشفير‬ ‫في‬ ‫المستعلمة‬‫الترميز‬ ‫و‬ ‫العد‬ ‫انظمة‬ ‫بين‬ ‫التحويل‬ ‫عمليات‬ ‫بعض‬ ‫تتم‬ ‫ايضا‬‫الترمي‬‫ز‬
  • 24. Cryptography challenges Obfuscation Obfuscation Algorithms Rot13...Rot22 Algorithms ‫الغرض‬‫هو‬ ‫منه‬‫الفهم‬ ‫صعبا‬ ‫الشيء‬ ‫جعل‬‫اي‬‫تشويش‬‫او‬ ‫النص‬ ‫حتى‬ ‫او‬ ‫الرسائل‬‫البرمجية‬ ‫االكواد‬‫مقروئه‬ ‫غير‬ ‫وتصبح‬ ‫بك‬ ‫الخاصه‬ ‫حمايته‬ ‫بغرض‬ ‫وذلك‬‫ا‬‫من‬‫والتعديل‬ ‫النسخ‬ ‫المستخدم‬ ‫الخوارزميه‬ ‫لمعرفة‬ ‫فقط‬ ‫يحتاج‬ ‫الرسائل‬ ‫لتشويش‬ ‫نوع‬ ‫هناك‬‫ه‬ ‫المعومات‬ ‫لتشويش‬ ‫الترميز‬ ‫يستخدم‬ ‫اخر‬ ‫ونوع‬ ‫الت‬ ‫فك‬ ‫مفتاح‬ ‫اخفاء‬ ‫يتم‬ ‫و‬ ‫تشفير‬ ‫خوارزميات‬ ‫يستخدم‬ ‫االخر‬ ‫والنوع‬‫شفير‬ ‫العمليه‬ ‫بهذه‬ ‫تقوم‬ ‫مشهورة‬ ‫برامج‬ ‫يوجد‬ ‫و‬ ‫مثل‬ ‫المشوش‬ ‫الكود‬ ‫داخل‬