Capture the Flag

¿En qué consiste?

Capture the flag (CTF) consiste en una serie de retos que varían de grado de dificultad que requiere que los participantes muestren su potencial para resolverlos. Una vez que un reto se resuelve, se les dará una bandera o «flag» a los competidores y esta se enviará al servidor CTF para ganar puntos. Los concursantes pueden intentar resolver los retos por si mismos o trabajar en grupo para así optener la mayor puntuación posible y ganar.

Tipos de retos

En CTF hay muchas categorías diferentes y cada una de ellas te pedirá diferentes criterios para poder resolver los retos. Nosotros nos hemos basado en 3 tipos concretos y una categoría especial para englobar otros menos relevantes.

Tipos de retos

La criptografía consiste en el arte de alterar las representaciones lingüisticas con el fin de hacer el mensaje ininteligible para receptores no autorizados.  
Por su parte, la esteganografía oculta la información en medios alternos, como imágenes, vídeos o audios, produciendo cambios imperceptibles para los humanos, lo cual supone una mayor seguridad.

Criptografía y esteganografía

La criptografía consiste en el arte de alterar las representaciones lingüisticas con el fin de hacer el mensaje ininteligible para receptores no autorizados.

Por su parte, la esteganografía oculta la información en medios alternos, como imágenes, vídeos o audios, produciendo cambios imperceptibles para los humanos, lo cual supone una mayor seguridad.
Durante los últimos años los servidores web se han propagado a cualquier empresa que se precie, desde las más pequeñas a las mayores multinacionales.  
Este apartado consiste en buscar y explotar vulnerabilidades en la página con herramientas y técnicas como SQL Injection, o "Fuerza bruta" para por ejemplo, acceder a su base de datos.

Ataques a páginas web

Durante los últimos años los servidores web se han propagado a cualquier empresa que se precie, desde las más pequeñas a las mayores multinacionales.

Este apartado consiste en buscar y explotar vulnerabilidades en la página con herramientas y técnicas como SQL Injection, o «Fuerza bruta» para por ejemplo, acceder a su base de datos.
En esta categoría se tratarán conocimientos de Explotación y  Análisis forenses.  
Deberás analizar datos en volcados de memoria y con herramientas específicas o crear un exploit para atacar una vulnerabilidad en un Equipo Víctima.

Explotación de Sistemas Operativos

En esta categoría se tratarán conocimientos de Explotación y Análisis forenses.

Deberás analizar datos en volcados de memoria y con herramientas específicas o crear un exploit para atacar una vulnerabilidad en un Equipo Víctima.
Retos aleatorios que pueden pertenecer a distintas categorías sin especificar.  
Entre ellos se pueden encontrar: Análisis Forense (Redes), Explotación, Ingeniería Inversa, Programación o Reconocimiento.

Otros tipos de retos

Retos aleatorios que pueden pertenecer a distintas categorías sin especificar.

Entre ellos se pueden encontrar: Análisis Forense (Redes), Explotación, Ingeniería Inversa, Programación o Reconocimiento.

Lugar y fecha

La competición constará de dos fases, la on-line y la presencial. El plazo de inscripción será desde el Lunes 24 de Diciembre hasta el hasta el 25 de Enero. La fase on-line comprenderá desde el día 15 hasta el día 30 de Enero. Los 5 primeros equipos serán los clasificados para la fase final que tendrá lugar el sábado 2 de febrero en el IES Poeta Paco Molla.

Reglas

Sólo pueden participar alumnos de entre 14 y 18 años.

En caso de conseguir una flag, ésta no deberá ser compartida con otros equipos

Los equipos deberán ser como mínimo de 2 personas y como máximo de 4

Los organizadores no podrán participar

Queda prohibido el uso herramientas de escaneo o ataque automático contra nuestros servidores

NO es necesario que los participantes sean del mismo Instituto

¿Quieres participar? Inscríbete

Estamos rehaciendo la página desde cero con Vue, por lo que no actualizaremos esta página. Consulte nuestro Twitter para más información.