1<<1
Kennst du sie alle?
Read the source until you reach the bitter end.
Everyone is able to build a cryptographic system that he himself is unable to break
-- Bruce Schneier
Finde den ersten Wettkampf
(jeweils 1 Seite A4 Dokument)
Titel | Hinweis | Vortragende |
---|---|---|
CtF Infrastruktur | Beispiel SaarCtF | cherryNo.7 |
Exploit WriteUp Format | dropshot | |
Python Cheat Sheet | Howto Socket/Web | |
Networking with bash | Instant Reverse Shell Server, ncat, curl und /dev/tcp | |
Linux for Hackers | Cheat Sheet | BlackMissionary |
CTFd/rctf | technojaw | |
Phish2Own Projektbericht | Was können wir daraus lernen? | CUL1C1D43 |
Network Traffic Analysis | wie kriegen wir die Information | sikor |
P2O Server | Bestehende Infrastruktur | gigamesh |
CtF Scoring | Beispiel SaarCtF | sithuriel |
Liste Web-Schwachstellen lernen | 3 Codebeispiele, CVE, OWASP | lukma |
Howto Projektmeeting | Vorschlag erarbeiten zum Ablauf und der Organisation des Donnerstags | DaleDenton |
Hackerprofile | Personalbogen | saibot |
Hacking Tools | Metasploit etc | berner |
CheatSheet Binary Analysis | Tools und "first steps" | snaptrax |