intro
01 / 08
datenco.de internal training event

Capture
The
Flag

CTF{w3lc0me_t0_th3_g4me}

Eine Einführung in Hacking-Wettbewerbe —
Geschichte, Spielarten & die Welt der CTF-Leagues.

// Grundlagen

Was ist ein CTF?

Capture The Flag ist ein Hacking-Wettbewerb, bei dem Teams oder Einzelpersonen gezielt nach versteckten Textketten suchen — den sogenannten Flags. Diese belegen, dass eine Schwachstelle erfolgreich ausgenutzt oder eine Aufgabe gelöst wurde.


$ cat /challenge/description.txt
# Find the hidden secret and submit the flag

$ strings binary | grep CTF
CTF{y0u_f0und_1t_n1c3_w0rk}

$
// Event-Ablauf

Wie läuft ein CTF ab?

1
REGISTER
Team anlegen,
Account verifizieren
──▶
2
CHALLENGES
Aufgaben freischalten,
Hints kaufen
──▶
3
HACKING
Tools einsetzen,
Schwachstellen finden
──▶
4
FLAG SUBMIT
Flag einreichen,
Punkte kassieren
──▶
5
SCOREBOARD
Ranking live,
nächste Challenge
// WICHTIG

Flags haben immer das Format CTF{...} — einmal gefunden, direkt im CTFd-Interface einreichen. Challenges sind als Kette aufgebaut — die nächste schaltet sich erst frei, wenn die aktuelle gelöst ist.

// Timeline

Die Geschichte der CTFs

1993

DEF CON — die Geburtsstunde

Die erste DEF CON-Konferenz in Las Vegas. Lose Hacking-Challenges unter Teilnehmern gelten als Urform des CTF.

1996

DEF CON CTF — offizieller Start

Das erste formalisierte CTF-Event. Attack/Defense-Format, physische Anwesenheit Pflicht — kein Internet.

2009

CTFtime.org geht online

Die zentrale Anlaufstelle für weltweite CTF-Events entsteht. Ranglisten, Kalender, Write-ups in einem Portal.

2014

Picoctf & Education-CTFs

Carnegie Mellon launcht picoCTF — CTF wird offiziell im Schulbereich eingesetzt. Hunderttausende Teilnehmer weltweit.

Heute

400+ Events pro Jahr

CTFs sind fester Bestandteil von Sicherheitsausbildung und Recruiting. Viele Top-Hacker begannen als CTF-Spieler.

// Formate

Die drei großen Spielarten

🏴

Jeopardy

Challenges in verschiedenen Kategorien mit festen Punktwerten. Teams lösen unabhängig voneinander — kein direkter Angriff auf andere.


Beliebtestes Format. Ideal für Einsteiger & Remote-Events.

⚔️

Attack / Defense

Jedes Team betreibt eigene Server mit absichtlichen Schwachstellen. Angreifen und gleichzeitig verteidigen — in Echtzeit.


High-pressure. Anforderungen: Networking, Patching, Exploitation.

🔗

King of the Hill

Teams kämpfen um die Kontrolle über gemeinsame Systeme. Wer einen Service hält, sammelt kontinuierlich Punkte.


Dynamisch, kompetitiv, oft mit Persistence-Mechaniken.

// Disziplinen

Challenge-Kategorien

🌐

Web

SQL Injection, XSS, SSRF, Auth Bypass, API-Schwachstellen.

🔓

Pwn / Binary

Buffer Overflows, ROP-Chains, Heap-Exploits, Shellcode.

🔑

Crypto

Broken RSA, XOR-Cipher, Hash-Kollisionen, Custom Ciphers.

🔍

Forensics

Disk Images, Memory Dumps, PCAP-Analysen, Log Forensics.

⚙️

Reverse Eng.

Disassembly, Decompiling, Obfuscation, Anti-Debug.

🖧

Network

Paketanalyse, Protokoll-Exploits, Man-in-the-Middle.

🧩

Steganography

Versteckte Daten in Bildern, Audio, Dokumenten.

🐧

Linux / Misc

Privilege Escalation, OSINT, Trivia, Encoding-Rätsel.

// Rollen

Red Team vs Blue Team

🔴 Red Team

  • Offensiv — Angreifer
  • Exploit Development
  • Penetration Testing
  • Social Engineering
  • Schwachstellen ausnutzen
  • CTF-Fokus: Jeopardy / A/D Angriff
VS

🔵 Blue Team

  • Defensiv — Verteidiger
  • Incident Response
  • Log-Analyse & SIEM
  • Hardening & Patching
  • Angriffe erkennen & stoppen
  • CTF-Fokus: A/D Verteidigung

→ Im CTF-Kontext trainieren beide Seiten — gute Verteidiger kennen den Angriff.

// Wettbewerbsszene

CTF Leagues & Events

01

DEF CON CTF

Die Weltmeisterschaft der Hacker. Jährlich in Las Vegas, Attack/Defense-Format. Qualifikation über weltweite Qualifier nötig.

PRESTIGE
02

Google CTF / gCTF

Von Google veranstaltet, sehr hohes technisches Niveau. Finalist-Runde mit persönlicher Einladung zu Google.

INDUSTRY
03

CTFtime.org

Weltweite Rangliste aller CTF-Teams. Punkte aus anerkannten Events fließen in das globale Ranking ein.

RANKING
04

ENISA / BSI CyberChallenge

Europäische und deutsche Nachwuchsprogramme. Ideal für Einsteiger und Young Professionals.

TRAINING
05

picoCTF

Von Carnegie Mellon entwickelt, ursprünglich für Schüler. Heute offen für alle. Über 400.000 Teilnehmer.

BEGINNER
06

HackTheBox / TryHackMe

Ganzjährige Übungsplattformen mit CTF-ähnlichen Labs. Community-Events, Leaderboards, Career Paths.

PRACTICE
// Werkzeugkasten

Tools of the Trade

🌐

Web & HTTP

Browser DevTools — Quelltext, Headers, Cookies.
CyberChef — Encoding/Decoding aller Art.
curl / Invoke-WebRequest — HTTP-Requests manuell senden.

🔡

Encoding & Crypto

CyberChef — Base64, Hex, ROT13, XOR, ASCII85.
dcode.fr — Cipher-Erkennung & Decoder.
morsecode.world — Morse übersetzen.

🖥️

Terminal & Linux

grep / find / strings — Suche in Dateien & Binaries.
file / xxd / hexdump — Datei-Analyse.
tar / zip / gzip — Archiv-Entpacken.

🔍

Forensics & Stego

Wireshark — Netzwerk-Paketanalyse.
Notepad++ / VS Code — versteckte Zeichen sichtbar machen.
strings / binwalk — Daten aus Dateien extrahieren.

⚙️

Reverse Engineering

Ghidra — freier Disassembler von der NSA.
IDA Free — Industriestandard.
dnSpy — .NET-Binaries dekompilieren.

🤝

Alles-Könner

CyberChef — Browser-Tool, keine Installation.
Python 3 — Scripting für fast jede Aufgabe.
HackTheBox / GTFOBins — Nachschlagen & Inspiration.

// Lernkultur

Write-ups & Community

📝

Was ist ein Write-up?

Nach dem Event wird dokumentiert, wie eine Challenge gelöst wurde — Schritt für Schritt, mit Tools und Denkweg. Das Herzstück der CTF-Lernkultur.

🔁

Warum Write-ups?

Andere lernen von deinem Lösungsweg. Du lernst von Wegen, die du selbst nicht gewählt hättest. Jedes Write-up macht die gesamte Community besser.

🌍

CTFtime Write-ups

Auf ctftime.org sind nach jedem Event Hunderte von Write-ups verlinkt. Für jede Kategorie, für jeden Schwierigkeitsgrad — frei zugänglich.

✍️

Dieses Event

Nach dem CTF werden die offiziellen Lösungen direkt auf der Plattform veröffentlicht. Schau nach dem Event vorbei — und lies, was du (noch) nicht gefunden hast.

→ Nicht lösen ≠ Scheitern. Lernen aus dem Write-up danach ist genauso wertvoll.

// datenco.de ctf · q1/2026

Das Event

🚀
WARMUP
4
Challenges
450 Pts
Encoding
Datei-Analyse
Kein SSH
🌐
WEB
4
Challenges
625 Pts
HTML, Headers
robots.txt, POST
Browser + curl
🐧
LINUX/BASH
4
Challenges
600 Pts
SSH-Container
grep, find, sudo
Permissions
🔑
CRYPTO
4
Challenges
500 Pts
Encoding-Ketten
Steganography
Classic Ciphers
🖧
NETZWERK
4
Challenges
750 Pts
SSH-Container
Protokolle, PCAP
Wireshark
20
CHALLENGES
2925
TOTAL POINTS
5
KATEGORIEN
🔗
KETTEN
// Fair Play

Die Regeln

🤝

Kein Spoilern

Flags und Lösungswege werden während des Events nicht geteilt — weder im Chat noch mündlich. Jeder soll die Chance haben, selbst zu lösen.

🚫

Kein Angriff auf Infrastruktur

Angriffe gelten nur gegen die Challenge-Systeme. Die CTFd-Plattform, andere Teams oder produktive Systeme sind tabu.

👤

Ein Account pro Person

Jede teilnehmende Person nutzt genau einen Account. Mehrfach-Accounts oder geteilte Logins sind nicht erlaubt.

🔗

Prerequisite-Ketten

Challenges bauen aufeinander auf. Die nächste schaltet sich erst frei, wenn die aktuelle gelöst wurde — das ist gewollt, kein Bug.

💡

Hints kosten Punkte

Für jede Challenge gibt es Hints — sie kosten Punkte, die vom Score abgezogen werden. Erst selbst denken, dann Hint kaufen.

🎯

Flag-Format

Alle Flags haben das Format CTF{...} — inklusive der geschweiften Klammern genau so einreichen wie gefunden.

Bei Fragen oder technischen Problemen: Orga ansprechen — ich helfe gerne.
// Was kommt als nächstes?

Eine Fortsetzung?

Dieses CTF ist als einmalige Veranstaltung geplant —
aber ob es dabei bleibt, hängt vom Interesse ab.

🗂️
NEUE KATEGORIEN

Crypto, Forensics, Reverse Engineering — die Infrastruktur steht, die Ideen auch.

📈
SCHWERERE CHALLENGES

Wer heute Blut leckt, bekommt beim nächsten Mal mehr zu kämpfen.

✍️
EIGENE CHALLENGES

Wer selbst eine Challenge beisteuern will: einfach melden.

Feedback, Ideen, Interesse an einer Fortsetzung → einfach melden.
// datenco.de ctf · q1/2026

Viel Erfolg

Jede Flag ist ein Schritt.
Jede Lösung ein Lernmoment.
Hacking ist kein Verb — es ist eine Denkweise.

WarmUp Web Challenges Linux / Bash Crypto Forensics Steganography Network Reverse Engineering
CTF{g00d_luck_h4v3_fun}