1<<1
Kennst du sie alle?
Read the source until you reach the bitter end.
Everyone is able to build a cryptographic system that he himself is unable to break
-- Bruce Schneier
Finde den ersten Wettkampf
(jeweils 1 Seite A4 Dokument)
| Titel | Hinweis | Vortragende |
|---|---|---|
| CtF Infrastruktur | Beispiel SaarCtF | cherryNo.7 |
| Exploit WriteUp Format | dropshot | |
| Python Cheat Sheet | Howto Socket/Web | |
| Networking with bash | Instant Reverse Shell Server, ncat, curl und /dev/tcp | |
| Linux for Hackers | Cheat Sheet | BlackMissionary |
| CTFd/rctf | technojaw | |
| Phish2Own Projektbericht | Was können wir daraus lernen? | CUL1C1D43 |
| Network Traffic Analysis | wie kriegen wir die Information | sikor |
| P2O Server | Bestehende Infrastruktur | gigamesh |
| CtF Scoring | Beispiel SaarCtF | sithuriel |
| Liste Web-Schwachstellen lernen | 3 Codebeispiele, CVE, OWASP | lukma |
| Howto Projektmeeting | Vorschlag erarbeiten zum Ablauf und der Organisation des Donnerstags | DaleDenton |
| Hackerprofile | Personalbogen | saibot |
| Hacking Tools | Metasploit etc | berner |
| CheatSheet Binary Analysis | Tools und "first steps" | snaptrax |