Zum Inhalt springen

Einstieg in Capture the Flag Wettbewerbe

MS Marcel Schnideritsch 20. März 2026 10 Min. Lesezeit

Capture the Flag (CTF) Wettbewerbe haben sich zu einer der effektivsten Methoden entwickelt, um praktische Cybersecurity-Fähigkeiten aufzubauen. Ob erfahrener Pentester oder Neueinsteiger in der Informationssicherheit - CTFs bieten eine strukturierte, spielerische Umgebung, in der Lernen durch praktisches Problemlösen statt durch passives Studium stattfindet.

Was ist ein CTF?

Ein CTF ist ein Cybersecurity-Wettbewerb, bei dem Teilnehmer Challenges aus verschiedenen Kategorien lösen, um Punkte zu sammeln. Der Name stammt vom traditionellen Spiel, aber anstatt eine physische Flagge zu erobern, extrahieren Sie versteckte Zeichenketten (sogenannte “Flags”) aus verwundbaren Systemen, verschlüsselten Dateien oder obfuskiertem Code.

Flags folgen typischerweise einem Format wie FLAG{das_ist_das_geheimnis} oder CTF{g3fund3n}, sodass klar erkennbar ist, wann eine Challenge erfolgreich gelöst wurde.

Arten von CTF-Wettbewerben

Jeopardy-Stil

Das häufigste Format für Einsteiger. Challenges sind in Kategorien organisiert wie:

  • Web Exploitation - Schwachstellen in Webanwendungen finden
  • Kryptografie - Verschlüsselungsschemata knacken oder analysieren
  • Forensik - Disk-Images, Speicherabbilder oder Netzwerk-Captures analysieren
  • Reverse Engineering - kompilierte Binärdateien verstehen
  • Binary Exploitation (Pwn) - Speicherkorruptions-Schwachstellen ausnutzen
  • OSINT - Informationen aus öffentlichen Quellen sammeln

Jede Challenge hat einen Punktwert basierend auf dem Schwierigkeitsgrad, und Teams oder Einzelpersonen konkurrieren darum, innerhalb eines Zeitlimits die meisten Punkte zu sammeln.

Attack-Defense

Bei Attack-Defense CTFs betreibt jedes Team identische Services auf der eigenen Infrastruktur. Teams müssen gleichzeitig ihre eigenen Services verteidigen und die Instanzen anderer Teams angreifen. Dieses Format spiegelt reale Szenarien wider, in denen sowohl offensive als auch defensive Fähigkeiten gefragt sind.

Der typische Workflow in einer Attack-Defense Runde sieht so aus:

Attack-Defense CTF Workflow: Zyklus aus Service-Analyse, Schwachstellen patchen, andere Teams angreifen und Incident Response

Jede Runde prüft ein automatisiertes System namens Gameserver, ob die eigenen Services noch korrekt funktionieren (SLA-Checks) und platziert neue Flags. Wenn ein Patch die Funktionalität beeinträchtigt, verliert man Verteidigungspunkte. Das erzeugt eine ständige Spannung: Schwachstellen müssen behoben werden, ohne den Service zu brechen, während gleichzeitig die Patches anderer Teams reverse-engineered werden, um neue Angriffsvektoren zu finden.

Warum CTFs für Unternehmenstraining wichtig sind

Bei NodeZero erleben wir aus erster Hand, wie CTF-Wettbewerbe Sicherheitsteams transformieren. Traditionelle Trainingsmethoden - Folien, Videos, Multiple-Choice-Prüfungen - können den Druck und die Problemlösungskompetenz, die bei realen Vorfällen erforderlich sind, nicht replizieren. CTFs schließen diese Lücke.

Wichtige Vorteile für Organisationen:

  1. Messbare Kompetenzbewertung - Punktzahlen und Lösungszeiten liefern konkrete Metriken
  2. Teamzusammenarbeit - Mitglieder spezialisieren sich natürlich und kommunizieren unter Druck
  3. Engagement - Gamification hält die Teilnahmequoten weit über traditionellem Training
  4. Praktische Fähigkeiten - jede Challenge bildet reale Angriffs- oder Verteidigungstechniken ab

Ihre erste Challenge angehen

Gehen wir eine echte CTF-Challenge durch, um den Prozess zu veranschaulichen. Auf ctf.cyberleague.at liefert die Crypto-Challenge “All about that Base” eine einzige Datei: encoded_flag.txt. Der Titel und die Songtexte in der Beschreibung sind die einzigen Hinweise - “Base” deutet auf Base-Kodierungen hin.

Schritt 1: Das Format erkennen

Die Datei enthält eine Wand aus Einsen und Nullen:

encoded_flag.txt
00110000 00110110 00110100 00100000 00110001 00110100 00110010 ...

Leerzeichengetrennte 8-stellige Gruppen - das ist Binär. Jede Gruppe repräsentiert ein ASCII-Zeichen. Dekodiert man es, erhält man… weitere kodierte Daten. Die Challenge stapelt mehrere Encoding-Schichten übereinander.

Schritt 2: Schicht für Schicht zurück

Der Trick besteht darin, nach jeder Dekodierung das Muster der nächsten Schicht zu erkennen:

  1. Binär (8-Bit-Gruppen) - dekodiert erscheinen leerzeichengetrennte 3-stellige Zahlen
  2. Oktal (3-stellige Gruppen wie 064 142 040) - dekodiert erscheinen leerzeichengetrennte 2-stellige Hex-Paare
  3. Hex (4d 5a 47) - dekodiert erhält man Großbuchstaben und Ziffern mit =-Padding
  4. Base32 (Großbuchstaben A-Z, 2-7, =-Padding) - dekodiert erhält man einen String mit gemischter Groß-/Kleinschreibung und =-Padding
  5. Base64 - dekodiert erreicht man endlich den Klartext mit der Flag

Jede Schicht hat einen eigenen visuellen Fingerabdruck. Diese Muster zu erkennen ist eine der nützlichsten CTF-Fähigkeiten.

Schritt 3: Lösen

solve.py
import base64

with open("encoded_flag.txt", "r") as f:
    data = f.read().strip()

# Binär -> Bytes
parts = data.split(" ")
tmp = bytes([int(b, 2) for b in parts if b])

# Oktal -> Bytes
parts = tmp.decode().split(" ")
tmp = bytes([int(o, 8) for o in parts if o])

# Hex -> Bytes
parts = tmp.decode().split(" ")
tmp = bytes([int(h, 16) for h in parts if h])

# Base32-Dekodierung
tmp = base64.b32decode(tmp)

# Base64-Dekodierung
tmp = base64.b64decode(tmp)

print(tmp.decode())

Der CyberChef-Shortcut

Für solche Challenges muss man kein Skript schreiben. CyberChef ermöglicht es, Operationen visuell zu verketten - einfach “From Binary”, “From Octal”, “From Hex”, “From Base32” und “From Base64” nacheinander hinzufügen, die kodierten Daten einfügen, und die Flag erscheint im Output-Bereich. Genau dafür wurde CyberChef gebaut.

Die wichtigste Erkenntnis: Kodierung ist keine Verschlüsselung. Egal wie viele Schichten gestapelt werden, jeder Schritt ist ohne Schlüssel vollständig umkehrbar. Wenn unbekannte Daten in einem CTF auftauchen, immer zuerst auf gängige Kodierungen prüfen.

Probieren Sie “All about that Base” selbst auf ctf.cyberleague.at aus - kostenlos und ein idealer Einstieg.

Wichtige Tools für CTF-Wettbewerbe

Anders als beim Penetration Testing, wo Netzwerke gescannt und Services enumeriert werden, liefern die meisten CTF-Challenges eine spezifische Datei, URL oder ein Datenstück zur Analyse. Hier sind die Tools, die den Großteil der Einsteiger-Challenges abdecken:

Browser-basiert (kein Setup nötig)

  • CyberChef - das Schweizer Taschenmesser für Datentransformation. Base64, Hex, URL-Encoding, ROT13, XOR und Dutzende weitere Operationen dekodieren. Mehrere Operationen visuell verketten.
  • Browser DevTools - bei Web-Challenges offenbaren der Network-Tab, die Konsole und die Application-Storage-Panels versteckte API-Aufrufe, Cookies und clientseitige Logik.

Kommandozeilen-Grundlagen

tools.txt
# Unbekannte Dateitypen identifizieren
file raetsel_datei

# Lesbare Strings in Binärdateien suchen
strings raetsel_datei | grep -i flag

# Bild-Metadaten prüfen (EXIF-Daten verstecken oft Hinweise)
exiftool verdaechtiges_bild.png

# Versteckte Dateien aus Bildern oder Archiven extrahieren
binwalk -e verdaechtiges_bild.png

# Netzwerk-Traffic-Captures analysieren
tshark -r capture.pcap -Y "http" -T fields -e http.request.uri

Kategorie-spezifische Tools

KategorieToolEinsatzbereich
CryptodCode, openssl, hashcatChiffren identifizieren und dekodieren, Hashes knacken
Webcurl, Burp SuiteHTTP-Request-Manipulation und Interception
ForensikWireshark, volatilityNetzwerk-Captures und Speicherabbilder analysieren
Reverse EngineeringGhidra, objdumpBinärdateien dekompilieren und disassemblieren
Steganografiezsteg, steghideVersteckte Daten in Bildern erkennen

Die wichtigste Fähigkeit ist nicht das Auswendiglernen von Tools - sondern die Entwicklung eines systematischen Ansatzes. Die Challenge-Beschreibung sorgfältig lesen, die Kategorie identifizieren und dann zum richtigen Tool greifen.

Erste Schritte

Der beste Weg zu lernen ist, einfach anzufangen. Hier sind Plattformen nach Schwierigkeitsgrad geordnet:

  1. ctf.cyberleague.at - unsere Challenge-Plattform mit regelmäßig aktualisierten Wettbewerben
  2. picoCTF - kostenlose, einsteigerfreundliche Challenges mit hervorragenden Hinweisen und Lernressourcen
  3. OverTheWire - progressive Wargames, die Linux- und Sicherheitsgrundlagen vermitteln
  4. Hack The Box - fortgeschrittener, enthält sowohl CTF-Challenges als auch vollständige Maschinen-Exploitation

Starten Sie mit den einfachsten Challenges, scheuen Sie sich nicht, nach einem Versuch Write-ups anzuschauen, und arbeiten Sie sich schrittweise nach oben.

Wenn Ihre Organisation ein maßgeschneidertes CTF-Event für Ihr Team durchführen möchte, kann NodeZero Challenges entwickeln, die auf Ihren spezifischen Technology-Stack und Ihre Skill-Level zugeschnitten sind. Unsere Hosted-CTF-Plattform übernimmt alles von der Infrastruktur bis zur Auswertung, damit sich Ihr Team voll und ganz auf das Lernen konzentrieren kann.

Die Cybersecurity-Fachkräftelücke ist real und wächst. CTF-Wettbewerbe sind eine der bewährtesten Methoden, sie zu schließen - eine Flag nach der anderen.

Bereit, Ihre Security auf das nächste Level zu bringen?

Kontaktieren Sie uns und erfahren Sie, wie wir Ihr Team unterstützen können.