KISI-KISI LOMBA LKSP CYBER SECURITY
Miscellaneous
1. OSINT (Open Source Intelligence): Pengumpulan data dari sumber terbuka seperti media sosial, forum, atau website publik untuk mendapatkan informasi intelijen.
2. General Scripting: Penggunaan skrip untuk otomatisasi tugas-tugas hacking atau analisis.
3. Jail-based Program Escape: Teknik untuk keluar dari sandbox atau lingkungan terbatas (jail) dalam sistem operasi.
Web Eksplaitation
1. Insecure Direct Object Reference (IDOR): Akses tidak sah ke data orang lain karena kontrol akses tidak tepat.
2. From Injection: Manipulasi input form, misalnya upload file berbahaya.
3. Session Injection & Broken Access Control: Mengambil alih sesi pengguna atau eksploitasi kontrol akses yang lemah.
4. Business Logic Error: Eksploitasi logika bisnis aplikasi yang salah.
5. Mass Assignement: Menyisipkan parameter tak sah dalam request untuk mengubah data sensitif.
6. SQLi: Menyisipkan SQL dalam input untuk manipulasi database.
7. Blind SQLi: SQLi tanpa melihat hasil langsung, dieksploitasi lewat respons aplikasi.
8. LFI (Local File Inclusion): Menyisipkan file lokal server ke dalam aplikasi.
9. RFI (Remoe File Inclusion): Menyisipkan file dari luar server.
10. SSTI (Server-Side Template Injection): Mengeksekusi kode di server lewat template injection.
11. XSS: Menyisipkan skrip ke halaman web untuk dijalankan di browser korban.
12. SSRF: Menyuruh server mengakses URL internal atau layanan lain.
13. Object Deserialization: Menyisipkan objek berbahaya saat proses deserialisasi.
14. Prototype Pollution: Memodifikasi prototype object JavaScript untuk menyerang aplikasi.
15. RCE (Remote Code Execution): Menjalankan kode di server korban dari jarak jauh.
Binary Eksploitation
1. Buffer Overflow: Menulis data melebihi batas buffer untuk menimpa memori.
2. Integer Overflow/Underflow: Nilai integer melewati batas maksimum/minimum.
3. Shellcode: Kode yang dirancang untuk dieksekusi dalam exploit.
4. Format String: Penyalahgunaan fungsi format string untuk membaca/menulis memori.
5. ROP Chain: Teknik bypass proteksi menggunakan potongan kode (gadgets).
6. Stack Pivoting: Mengubah stack pointer ke lokasi lain untuk ROP.
7. Bypass Protection (PIE, CANARY, NX, Relro): Menghindari proteksi seperti PIE, CANARY, NX, Relro.
8. Heap Exploitation (Heap Overflow, UAF, Double Free): Eksploitasi memori heap (overflow, Use-After-Free, dll).
Reverse Engeneering
1. Run Porgram (ELF/EXE): Menjalankan dan mengamati program executable.
2. Strings, Pipe , Grep: Mencari informasi dengan tools dasar.
3. Static Analysis (Reconstruct Algorithm): Analisis kode tanpa menjalankan program.
4. Dynamic Analysis (Tracing, GDB): Menganalisis perilaku program saat dijalankan.
5. Low Level File Formats (Assembly & Bytecodes Translation): Menganalisis format file tingkat rendah seperti assembly.
6. Anti RE: Anti Debug (PTRACE), Simple Anti Diassembly, Simple Anti Decomplier: Proteksi dari reverse engineering (anti-debug, dll).
7. Complied Programming Language Syntax Format in Executeable (i.e C, C++, Golang, Rust): Analisis syntax bahasa C, C++, Go, dll dalam file binary.
8. Arsitektur x86_64, x64: jenis prosesor yang memengaruhi cara kerja program.
9. Obfuscation (Known/Custom Enctyption) & Binary Patching: Teknik penyamaran kode dan modifikasi binary.
10. Mobile Android Reverse Engineering: Menganalisis dan membalik APK android.
Forensic
1. Exiftool & String (Medata): Menganalisis file.
2. File Carving (binwalk, foremost, photoree): Mengambil file tersembunyi dari data mentah.
3. Network Forensic (PCAP/PCAPNG): Analisis lalu lintas jaringan (file PCAP).
4. Log Forensic (Standalone Logs): Analisis file log untuk jejak aktivitas.
5. OS Forensic (Browser Forensic, AppData Forensic, Third Party App Forensic, Digital Artifact Discovery): Investigasi sistem operasi, browser, aplikasi, dll.
6. Memory Forensic (Volatility): Analisis memori RAM untuk mencari artefak penting.
7. Malware Analysis: Analisis cara kerja dan dampak malware.
Cryptography
1. Classical Ciphers: Enkripsi kuno seperti Caesar, Vigenere.
2. Attack on RSA: Eksploitasi kelemahan pada algoritma RSA.
3. Attack on PRNG: Menebak output generator angka acak.
4. Attack on AES: Serangan terhadap algoritma AES.
5. Attack ECC: Menyerang algoritma kriptografi kurva eliptik.
6. Attack DSA: Eksploitasi pada Digital Signature Algorithm.
System Security (terkait Boot2Root)
1. VPN Connection: Koneksi aman ke jaringan privat.
2. SSH Connection: Remote akses ke sistem melalui SSH.
3. CVE Exploit and Mitigation: Eksploitasi celah keamanan yang sudah terdokumentasi.
4. Linux-based OS Administration: Manajemen sistem Linux (user, service, dll)
5. Enumeration (port scaaning, etc.): Pengumpulan informasi (port scanning, dll)
6. Data Exfiltrarion: Pengambilan data secara diam-diam.
7. Source code review (PHP, Phyton, Go, Java, C, Ruby, NodeJS, ASP, NET): Menganalisis kode untuk menemukan celah keamanan.
8. Source code patching: Memperbaiki celah keamanan dalam kode.
Komentar
Posting Komentar