Basic CTF 2.0

Basic CTF 2.0

Author(s)

  • Franz Adeta JuniorS.T., M.Kom.

The Managing Department

  • Digital Content Development
  • Universitas
  • Knowledge System & Learning Product
  • Cyber Security

Category

  • Development

Language

Bahasa

Course Description

Kursus ini memberikan pengantar mendalam tentang konsep dasar rekayasa balik dan eksploitasi biner, keterampilan penting bagi siapa saja yang tertarik dalam penelitian kerentanan dan keamanan sistem. Rekayasa balik berfokus pada analisis perangkat lunak atau biner yang telah dikompilasi untuk memahami fungsionalitas internalnya tanpa akses ke kode sumber. Siswa akan belajar menggunakan alat kunci seperti disassembler, debugger, dan decompiler untuk merekayasa balik perangkat lunak dengan tujuan seperti penemuan kerentanan, analisis malware, atau pemulihan perangkat lunak.

 Kursus ini juga akan membahas aspek inti dari eksploitasi biner, dengan fokus khusus pada buffer overflow, integer overflow, dan Return-Oriented Programming (ROP). Siswa akan belajar bagaimana mengeksploitasi kelemahan dalam manajemen memori, memanipulasi alur program, dan memahami bagaimana penyerang mengeksploitasi kerentanan ini. Dalam bagian buffer overflow, kursus akan mencakup bagaimana penanganan memori yang tidak tepat dapat menyebabkan eksekusi kode sembarangan. Segmen integer overflow akan menunjukkan bagaimana operasi aritmatika yang dikelola dengan buruk dapat dimanfaatkan untuk melewati pemeriksaan keamanan. Dalam bagian ROP, siswa akan menjelajahi cara mengalihkan alur kontrol program menggunakan urutan kode yang sudah ada.

 Di akhir kursus ini, peserta akan memiliki pemahaman yang solid tentang teknik rekayasa balik dan keterampilan praktis yang diperlukan untuk mengeksploitasi kerentanan biner, mempersiapkan mereka untuk peran keamanan siber yang lebih maju.

Course Topics

  1. Overview
  2. Pembukaan Basic CTF 2.0
  3. Introduction to Reverse Engineering
  4. CPU & Architecture
  5. Stack, Registers, and Instructions
  6. Ghidra Disassembly
  7. Dynamic Analysis
  8. Introduction to Binary Exploitation
  9. Binary Patching
  10. Buffer Overflow part 1
  11. Buffer Overflow part 2
  12. Return-Oriented Programming