KISI-KISI LOMBA LKSP CYBER SECURITY

Miscellaneous

    1. OSINT (Open Source Intelligence): Pengumpulan data dari sumber terbuka seperti media sosial, forum, atau website publik untuk mendapatkan informasi intelijen.

    2. General Scripting:  Penggunaan skrip untuk otomatisasi tugas-tugas hacking atau analisis.

    3. Jail-based Program Escape: Teknik untuk keluar dari sandbox atau lingkungan terbatas (jail) dalam sistem operasi.


Web Eksplaitation

    1. Insecure Direct Object Reference (IDOR): Akses tidak sah ke data orang lain karena kontrol akses tidak tepat.

    2. From Injection: Manipulasi input form, misalnya upload file berbahaya.

    3. Session Injection & Broken Access Control: Mengambil alih sesi pengguna atau eksploitasi kontrol akses yang lemah.

    4. Business Logic Error: Eksploitasi logika bisnis aplikasi yang salah.

    5. Mass Assignement: Menyisipkan parameter tak sah dalam request untuk mengubah data sensitif.

    6. SQLi: Menyisipkan SQL dalam input untuk manipulasi database.

    7. Blind SQLi: SQLi tanpa melihat hasil langsung, dieksploitasi lewat respons aplikasi.

    8. LFI (Local File Inclusion): Menyisipkan file lokal server ke dalam aplikasi.

    9. RFI (Remoe File Inclusion): Menyisipkan file dari luar server.

    10. SSTI (Server-Side Template Injection): Mengeksekusi kode di server lewat template injection.

    11. XSS: Menyisipkan skrip ke halaman web untuk dijalankan di browser korban.

    12. SSRF: Menyuruh server mengakses URL internal atau layanan lain.

    13. Object Deserialization: Menyisipkan objek berbahaya saat proses deserialisasi.

    14. Prototype Pollution: Memodifikasi prototype object JavaScript untuk menyerang aplikasi.

    15. RCE (Remote Code Execution): Menjalankan kode di server korban dari jarak jauh.


Binary Eksploitation

    1. Buffer Overflow: Menulis data melebihi batas buffer untuk menimpa memori.

    2. Integer Overflow/Underflow: Nilai integer melewati batas maksimum/minimum.

    3. Shellcode: Kode yang dirancang untuk dieksekusi dalam exploit.

    4. Format String: Penyalahgunaan fungsi format string untuk membaca/menulis memori.

    5. ROP Chain: Teknik bypass proteksi menggunakan potongan kode (gadgets).

    6. Stack Pivoting: Mengubah stack pointer ke lokasi lain untuk ROP.

    7. Bypass Protection (PIE, CANARY, NX, Relro): Menghindari proteksi seperti PIE, CANARY, NX, Relro.

    8. Heap Exploitation (Heap Overflow, UAF, Double Free): Eksploitasi memori heap (overflow, Use-After-Free, dll).


Reverse Engeneering

    1. Run Porgram (ELF/EXE): Menjalankan dan mengamati program executable.

    2. Strings, Pipe , Grep: Mencari informasi dengan tools dasar.

    3. Static Analysis (Reconstruct Algorithm): Analisis kode tanpa menjalankan program.

    4. Dynamic Analysis (Tracing, GDB): Menganalisis perilaku program saat dijalankan.

    5. Low Level File Formats (Assembly & Bytecodes Translation): Menganalisis format file tingkat rendah seperti assembly.

    6. Anti RE: Anti Debug (PTRACE), Simple Anti Diassembly, Simple Anti Decomplier: Proteksi dari reverse engineering (anti-debug, dll).

    7. Complied Programming Language Syntax Format in Executeable (i.e C, C++, Golang, Rust): Analisis syntax bahasa C, C++, Go, dll dalam file binary.

    8. Arsitektur x86_64, x64: jenis prosesor yang memengaruhi cara kerja program.

    9. Obfuscation (Known/Custom Enctyption) & Binary Patching: Teknik penyamaran kode dan modifikasi binary.

    10. Mobile Android Reverse Engineering: Menganalisis dan membalik APK android.


Forensic

    1. Exiftool & String (Medata): Menganalisis file.

    2. File Carving (binwalk, foremost, photoree): Mengambil file tersembunyi dari data mentah.

    3. Network Forensic (PCAP/PCAPNG): Analisis lalu lintas jaringan (file PCAP).

    4. Log Forensic (Standalone Logs): Analisis file log untuk jejak aktivitas.

    5. OS Forensic (Browser Forensic, AppData Forensic, Third Party App Forensic, Digital Artifact Discovery)Investigasi sistem operasi, browser, aplikasi, dll.

    6. Memory Forensic (Volatility): Analisis memori RAM untuk mencari artefak penting.

    7. Malware Analysis: Analisis cara kerja dan dampak malware.


Cryptography

    1. Classical Ciphers: Enkripsi kuno seperti Caesar, Vigenere.

    2. Attack on RSA: Eksploitasi kelemahan pada algoritma RSA.

    3. Attack on PRNG: Menebak output generator angka acak.

    4. Attack on AES: Serangan terhadap algoritma AES.

    5. Attack ECC: Menyerang algoritma kriptografi kurva eliptik.

    6. Attack DSA: Eksploitasi pada Digital Signature Algorithm.


System Security (terkait Boot2Root)

    1. VPN Connection: Koneksi aman ke jaringan privat.

    2. SSH Connection: Remote akses ke sistem melalui SSH.

    3. CVE Exploit and Mitigation: Eksploitasi celah keamanan yang sudah terdokumentasi.

    4. Linux-based OS Administration: Manajemen sistem Linux (user, service, dll)

    5. Enumeration (port scaaning, etc.): Pengumpulan informasi (port scanning, dll)

    6. Data Exfiltrarion: Pengambilan data secara diam-diam.

    7. Source code review (PHP, Phyton, Go, Java, C, Ruby, NodeJS, ASP, NET): Menganalisis kode untuk menemukan celah keamanan.

    8. Source code patching: Memperbaiki celah keamanan dalam kode.

Komentar

Postingan populer dari blog ini

Manfaat Kewirausahaan

Menganalisis Peluangg Usaha - part 2