Was zum Teufel ist CTF?
CTF steht für Capture The Flag – und nein, es geht nicht um Paintball.
In der IT-Security ist CTF ein spielerischer Wettbewerb, bei dem du versteckte “Flags” (meistens Textstrings) finden musst. Diese Flags sind in Systemen, Dateien oder Code versteckt – und du musst sie mit deinen Skills aufspüren.
Typischer CTF-Flow:
- Du bekommst eine Aufgabe, zum Beispiel “Finde das versteckte Passwort”
- Du analysierst das System mit verschiedenen Tools
- Du findest die Flag, zum Beispiel
FLAG{SuperSecret123} - Du gibst die Flag ein und bekommst Punkte
Warum sind CTFs so beliebt?
CTFs sind der Grund, warum viele Security-Experten so gut sind. Du lernst:
- Praktisches Denken: Echte Probleme lösen statt Theorie pauken
- Tool-Kenntnisse:
grep,base64,strings,findund alles was du brauchst - Kreatives Denken: Manchmal ist die Lösung nicht offensichtlich
- Frustrationstoleranz: Wenn du 2 Stunden an einem Flag hängst, härtet das ab
Und das Beste: Es macht Spaß. Das Gefühl, wenn du nach langer Suche endlich die Flag findest, ist unbezahlbar.
Meine CTF-Missionen für Einsteiger
In Terminal Missionen habe ich drei CTF-Challenges eingebaut, die perfekt für den Einstieg sind:
🔍 Hidden Treasure Hunt (15 Min)
Die Story: Ein Admin hat ein Passwort versteckt. Finde es!
Was du lernst:
- Versteckte Dateien finden wie
.secretoder.hidden - Mit
grepnach Patterns suchen - Base64 Encoding entschlüsseln
Beispiel-Ablauf:
# Versteckte Dateien anzeigen
ls -la
# Nach "secret" in allen Dateien suchen
grep -r "secret" .
# Base64 entschlüsseln
echo "U3VwZXJTZWNyZXQxMjM=" | base64 -d
Schwierigkeit: ⭐⭐ Mittel (perfekt zum Einstieg)
🔎 Log Detective (20 Min)
Die Story: Ein Server wurde gehackt. Analysiere die Logs und finde den Angreifer!
Was du lernst:
- Log-Dateien analysieren in
/var/log/ - Mit
awkundsortDaten extrahieren - Muster erkennen und Anomalien finden
Typische Befehle:
# Die letzten 50 Zeilen eines Logs
tail -n 50 /var/log/auth.log
# Nach "Failed" suchen
grep "Failed" /var/log/auth.log
# Einzigartige IPs extrahieren
awk '{print $1}' access.log | sort | uniq -c | sort -rn
Schwierigkeit: ⭐⭐⭐ Fortgeschritten
🔐 Privilege Escalation Puzzle (25 Min)
Die Story: Du bist User “bob” ohne sudo. Erlange Root-Rechte!
Was du lernst:
- SUID Binaries finden
- Berechtigungen verstehen
- Schwachstellen ausnutzen
Beispiel:
# SUID-Binaries finden
find / -perm -4000 2>/dev/null
# Berechtigungen checken
ls -la /usr/bin/suspicious_binary
Schwierigkeit: ⭐⭐⭐⭐ Expert
CTF-Tipps für Anfänger
1. Lies die Aufgabe genau
Oft stecken Hinweise in der Aufgabenstellung. “Ein Admin hat etwas versteckt” sollte dich an versteckte Dateien wie .datei erinnern.
2. Fang mit dem Offensichtlichen an
# Diese Befehle immer zuerst:
ls -la # Was ist hier?
cat README.md # Gibt's ne Readme?
find . -type f # Alle Dateien listen
3. Google ist dein Freund
Wenn du nicht weiterkommst, google den Fehler oder das Tool. base64 decode linux command bringt dich weiter.
4. Mach Notizen
Schreib auf, was du schon probiert hast. Bei komplexen CTFs verliert man sonst den Überblick.
5. Gib nicht auf
Die besten CTF-Player sind nicht die Klügsten, sondern die Hartnäckigsten. Manchmal dauert es Stunden.
Wo kann ich CTFs üben?
Für Anfänger:
- Terminal Missionen: Meine CTFs im Browser, keine Installation nötig
- OverTheWire Bandit: Der Klassiker für SSH-Einsteiger
- PicoCTF: CTFs speziell für Schüler und Studenten
Für Fortgeschrittene:
- HackTheBox: Realistische Maschinen hacken
- TryHackMe: Geführte Lernpfade
- VulnHub: VMs zum Downloaden und Hacken
Jetzt loslegen
Genug Theorie. Starte mit der “Hidden Treasure Hunt” Mission – in 15 Minuten hast du dein erstes CTF gelöst.
→ Hidden Treasure Hunt starten
Wenn du stecken bleibst: Klick auf “Brauchst du einen Hinweis?” – die Mission gibt dir Tipps, ohne die Lösung zu verraten.
Nächster Schritt: Wenn dir CTFs gefallen, lies meinen Artikel über Linux-Befehle für Einsteiger – die Grundlage für alle CTF-Challenges.