Categories


We are happy that you are participating in our CTF! The following sections give you an overview of the different categories we offer. Based on this you can decide for yourself what you feel like doing and what might be suitable for you.

Welcome

Probably the easiest of all categories. Often they are intended to test the flag delivery system and to draw attention to the rules and other important information. Careful reading is prerequisite for solving the challenges.

Web

Everything concerning websites and co. Much can be solved with a standard browser, where the developer console (SHIFT+CTRL+I) is mostly helpful. But it is also about SQL-Injections, XSS, SSRF and many other acronyms. Because of the small amount of tools that are needed here, these challenges are an easy start.

Network

Every byte you send to others flies over a network. This category includes challenges where it is helpful to be an attentive listener. Wireshark belongs in the bag of everyone who solves challenges in this category.

OSINT

The Internet does not forget. OSINT stands for Open Source Intelligence and describes Challenges, where exactly this fact is used. Various search engines are the core of the tools.

Reversing

Reversing is one of the categories that is notorious for being somewhat difficult for beginners. Here you often try to understand algorithms and find their weak point. Ghidra is the tool of the NSA and the choice of many who want to descend into the depths of Assembly and co.

Crypto

Crypto stands for cryptography and in combination with the mathematics behind it (magic) for many less attractive due to negative school experiences. Core aspects are encryptions and what has to be considered, a must for every Alan Turing fan.

Forensic

After an attack on an IT system has taken place, forensic scientists are the ones who try to find the traces of the attackers. In challenges in this category you might get an image of a hard disk and tries to find files that were thought to be lost.

Misc

Misc is short for 'miscellaneous' and challenges in this category often don't require any real exploits, but are mainly for fun. Misc can contain small games that you have to to solve with a script, or easter eggs. We try to create HPI related challenges for this category.

Pwn

pwn comes from the word own. In hacker slang it means that someone gains control of something (owns it). In pwn challenges you usually get a binary and a server on which this binary is executed. The goal is to get the binary to execute code (RCE: Remote Code Execution) to control the server. Therefore, this category is also known as binary exploitation.





Kategorien


Wir freuen uns, dass du an unserem CTF teilnimmst! Die folgenden Abschnitte geben Dir einen Überblick über die verschiedenen Kategorien die wir anbieten. Anhand dessen kannst du für Dich entscheiden auf was du Lust hast und was für Dich geeignet sein könnte.

Welcome

Die wohl einfachste aller Kategorien. Häufig sind sie dazu gedacht das Flag Abgabesystem zu testen und auf die Regeln und andere wichtige Informationen aufmerksam zu machen. Aufmerksames Lesen ist Vorraussetzung zum Lösen der Challenges.

Web

Alles was Websiten und co. betrifft. Vieles kann mit einem handelsüblichen Browser gelöst werden, bei dem die Entwicklerkonsole (SHIFT+STRG+I) meist hilfreich ist. Es geht aber auch um SQL-Injections, XSS, SSRF und viele weitere Akronyme. Aufgrund des geringen Werkzeugs das hier benötigt wird sind diese Challenges ein einfacher Einstieg.

Network

Jedes Byte das Du an anderen schickt geht über ein Netzwerk. Diese Kategorie umfasst Challenges bei dem es hilfreich ist ein aufmerksamer Zuhörer zu sein. Wireshark gehört in die Tasche eines jeden der Challenges dieser Kategorie löst.

OSINT

Das Internet vergisst nicht. OSINT steht für Open Source Intelligence und bezeichnet Challenges, bei denen man sich genau diesen Fakt zu nutze macht. Verschiedene Suchmaschinen sind hier Kern der Werkzeuge.

Reversing

Reversing ist eine der Kategorien die berüchtigt dafür ist etwas schwerer für Einsteiger zu sein. Hier versucht man häufig Algorithmen zu verstehen und deren Schwachstelle zu finden. Ghidra ist das Tool der NSA und der Wahl vieler die in die Tiefen von Assembly und co absteigen wollen.

Crypto

Crypto steht für Kryptographie und in Kombination mit der dahinterliegen Mathematik (Magie) für viele durch negative Schulerfahrungen weniger attraktiv. Kernaspekte sind Verschlüsselungen und was dabei beachtet werden muss, ein Muss für jeden Alan Turing Fan.

Forensic

Nachdem ein Angriff auf ein IT-System stattgefunden hat, sind die Forensiker diejenigen, die versuchen die Spuren der Angreifer zu finden. Bei Challenges in dieser Kategorie bekommt man beispielsweise ein Abbild einer Festplatte und versucht verschollen geglaubte Dateien wiederzufinden.

Misc

Misc ist die Kurzform von 'Verschiedenes' und Challenges in dieser Kategorie erfordern oft keine echten Exploits, sondern sind hauptsächlich zum Spaß. Misc kann kleine Spiele enthalten, die man mit einem Skript lösen muss oder auch Easter Eggs. Wir versuchen, HPI-bezogene Challenges für diese Kategorie zu erstellen.

Pwn

pwn kommt von dem Wort own. Im Hacker Slang bedeutet es, dass jemand die Kontrolle über etwas erlangt (es owned). In pwn Challenges erhälst Du meist eine Binärdatei und einen Server, auf dem diese Binärdatei ausgeführt wird. Das Ziel ist es, die Binary dazu zu bringen, Code auszuführen (RCE: Remote Code Execution), um den Server zu kontrollieren. Daher wird diese Kategorie auch als Binary Exploitation bezeichnet.