SIBCTF
2025
Возможность проявить свою киберсилу!
SIBCTF
2025
Возможность проявить свою киберсилу!
///Общие правила
Что такое SIBCTF 2025?
Соревнование из двух этапов:
— это соревнование по спортивному хакингу
в формате Capture the flag.
1 - Task-based (командный этап)
Где вам предстоит решать таски на поиск уязвимостей в системах и получать баллы за правильные решения
2 - Attack-Defence (финал)
Где вы будете атаковать сервисы других участников и защищать свои
///Командный этап
Стиль CTF
TASK-BASED (Jeopardy)
Формат
Онлайн
Участники
Студенты ВУЗ
Размер команды
5 человек
Продолжительность
48 часов
Количество задач
20
Лидерборд
Динамический
Web
Эксплуатация уязвимостей веб-сайтов и приложений.(SQL-инъекции, XSS, обход аутентификации и т.п.).
Pwn
Взлом исполняемых программ для получения прав на удаленной системе. Основной фокус - эксплуатация уязвимостей управления памятью, таких как переполнение буфера.
Crypto
Анализ и взлом криптографических алгоритмов и протоколов. Задачи включают поиск слабостей в шифрах, атаки на RSA или восстановление открытого текста.
Reverse
Анализ скомпилированных программ без исходного кода. Цель - понять логику работы, найти спрятанные флаги или обойти защиту.
OSINT
Поиск информации об объекте в открытых источниках. Исследование социальных сетей, метаданных и публичных баз данных для решения задачи.
Stego
Категория посвящена обнаружению информации, скрытой в медиафайлах (изображения, аудио, видео) или тексте.
Misc
Смешанные задачи включают в себя одну или несколько категорий.
Addc
Категория фокусируется на работе с службами домена Active Directory. Задачи могут включать развертывание, настройку, устранение неисправностей и расследование инцидентов в доменной среде, а также атаки на структуру домена и его объекты.
Joy
Категория включает нестандартные и часто юмористические задания, которые требуют креативного подхода. Решение основано на поиске неочевидных закономерностей и внимании к деталям, а не на глубоких технических знаниях или социальные взаимодействия. 
Network
Задачи направлены на анализ сетевого трафика и диагностику сетевых сервисов или настройку оборудования. Участники исследуют pcap-файлы, выявляют аномальную активность и находят следы компрометации в сетевых данных или восстанавливают связность сети.
Admin
Задачи категории имитируют реальные инциденты и рутинные задачи системного администратора. Участникам требуется настроить сервисы, устранить неисправности или восстановить работоспособность системы после сбоя, также возможны задачи на взлом корпоративных сервисов (jira, git, cloud, mail и тд.)
Безопасность корпоративных сетей
Задания категории могут моделировать атаки или защиту в корпоративной среде Windows, Unix или гетерогенных инфраструктурах. Участники отрабатывают техники разведки, перемещения по сети и повышения привилегий внутри локальных машин или домена, а также методы защиты от таких атак. Задания категории могут иметь комплексную архитектуру и моделируются внутри стенда из нескольких виртуальных машин.
Таймлайн
Окончание регистраций
05 ноября в 23:59
Старт
07 ноября в 10.00 по МСК
Окончание
09 ноября в 10.00 по МСК
Подведение итогов
10 ноября
Оглашение итогов
По результатам Командного этапа отбираются

12 команд, которые наберут наибольшее количество
очков за 48 часов соревнования.
Команды будут приглашены на Финальный этап
///Финальный этап
Нужно защищать и атаковать
4 сервиса с уязвимостями
Продолжительность
10 часов
Участники
ТОП-12 Командного этапа
Формат
Очно в Москве
Стиль CTF
Attack-Defence
21 ноября
Окончание
в 20.00 по МСК
Подведение итогов
на площадке
Старт
в 10.00 по МСК