[Правила] Capture The Flag
Что такое CTF?
Это соревнование по кибербезопасности, где нужно находить спрятанные "флаги" (специальные строки текста), решая различные задачи.
# 🎮 Как играть в CTF (Capture The Flag)
---
🚀 Быстрый старт
1. Выбери задание
- Смотри на сложность (⭐️ — легко, ⭐️⭐️⭐️ — сложно)
- Начинай с заданий на 150-300 очков
- Читай описание задачи внимательно
2. Что тебе понадобится
- Kali Linux или любой Linux (можно виртуальную машину)
- Базовые инструменты (уже есть в Kali):
- `nmap` — сканер портов
- `curl` — работа с веб-страницами
- `hydra` — подбор паролей
- Браузер
3. Основной процесс
🔍 Шаг 1: Разведка
# Узнай, что работает на целевом хосте
nmap -sV <IP-адрес>
🌐 Шаг 2: Исследуй веб-страницы
# Открой в браузере
http://<IP-адрес>:8080
# Посмотри исходный код (Ctrl+U в браузере)
# Проверь служебные файлы
curl http://<IP-адрес>/robots.txt
🔓 Шаг 3: Ищи уязвимости
- Пробуй разные параметры в URL
- Проверяй скрытые директории
- Используй подсказки (стоят очки, но помогают!)
🚩 Шаг 4: Найди флаг
Флаг выглядит так: `CTF{...}` или `FLAG{...}`
---
💡 Советы по типам заданий
🔍 Разведка портов
nmap -sV <host>
curl http://<host>/robots.txt
---
🎯 Пример решения первого задания
# 1. Сканируем порты
nmap -sV <IP-адрес>
# 2. Проверяем robots.txt
curl http://<IP-адрес>/robots.txt
# 3. Получаем флаг и отправляем боту!
🚀 Быстрый старт
1. Выбери задание
- Смотри на сложность (⭐️ — легко, ⭐️⭐️⭐️ — сложно)
- Начинай с заданий на 150-300 очков
- Читай описание задачи внимательно
2. Что тебе понадобится
- Kali Linux или любой Linux (можно виртуальную машину)
- Базовые инструменты (уже есть в Kali):
- `nmap` — сканер портов
- `curl` — работа с веб-страницами
- `hydra` — подбор паролей
- Браузер
3. Основной процесс
🔍 Шаг 1: Разведка
# Узнай, что работает на целевом хосте
nmap -sV <IP-адрес>
🌐 Шаг 2: Исследуй веб-страницы
# Открой в браузере
http://<IP-адрес>:8080
# Посмотри исходный код (Ctrl+U в браузере)
# Проверь служебные файлы
curl http://<IP-адрес>/robots.txt
🔓 Шаг 3: Ищи уязвимости
- Пробуй разные параметры в URL
- Проверяй скрытые директории
- Используй подсказки (стоят очки, но помогают!)
🚩 Шаг 4: Найди флаг
Флаг выглядит так: `CTF{...}` или `FLAG{...}`
---
💡 Советы по типам заданий
🔍 Разведка портов
nmap -sV <host>
curl http://<host>/robots.txt
---
🎯 Пример решения первого задания
# 1. Сканируем порты
nmap -sV <IP-адрес>
# 2. Проверяем robots.txt
curl http://<IP-адрес>/robots.txt
# 3. Получаем флаг и отправляем боту!
📚 Полезные команды
# Сканирование
nmap -sV <host> # Найти открытые порты
nikto -h <host> # Поиск уязвимостей веб-сервера
# Веб-запросы
curl http://<host> # Получить страницу
curl -X POST <url> # POST запрос
# Подбор паролей
hydra -l user -P pass.txt ssh://<host>
# Поиск файлов
gobuster dir -u http://<host> -w wordlist.txt
nmap -sV <host> # Найти открытые порты
nikto -h <host> # Поиск уязвимостей веб-сервера
# Веб-запросы
curl http://<host> # Получить страницу
curl -X POST <url> # POST запрос
# Подбор паролей
hydra -l user -P pass.txt ssh://<host>
# Поиск файлов
gobuster dir -u http://<host> -w wordlist.txt
⚡️ Порядок действий для новичка
1. Выбери задание "🔍 Разведка портов" (самое простое)
2. Запусти nmap и найди порты
3. Проверь robots.txt — там часто подсказки
4. Посмотри исходный код страницы
5. Если застрял — купи подсказку (30-70 очков)
6. Найденный флаг отправь боту
2. Запусти nmap и найди порты
3. Проверь robots.txt — там часто подсказки
4. Посмотри исходный код страницы
5. Если застрял — купи подсказку (30-70 очков)
6. Найденный флаг отправь боту
⭐️ Золотые правила
1. Читай описание задачи — там всегда подсказки
2. Начинай с простого — сначала robots.txt, исходный код
3. Гугли незнакомые термины — это нормально
4. Не стесняйся покупать подсказки — они для этого и есть
5. Формат флага всегда указан: `CTF{...}` или `FLAG{...}`
2. Начинай с простого — сначала robots.txt, исходный код
3. Гугли незнакомые термины — это нормально
4. Не стесняйся покупать подсказки — они для этого и есть
5. Формат флага всегда указан: `CTF{...}` или `FLAG{...}`
🆘 Если совсем застрял
1. Погугли тип уязвимости из названия задания
2. Попроси помощи в сообществе
2. Попроси помощи в сообществе