За нас
Събития
Включи се →

CTF — Capture The Flag

CTF (Capture the Flag) са мостът между теорията и практиката в киберсигурността. Решаваш реални предизвикателства, намираш скрити „флагове" (кодове) и се класираш — самостоятелно или в екип.

Какво е CTF?

Предизвикателства, при които намираш скрит „флаг" — специален низ от символи — и го изпращаш за точки.

CTF (Capture the Flag) са състезания по киберсигурност, при които участниците решават технически предизвикателства с цел да намерят скрит „флаг" — специален текстов низ, потвърждаващ успешното решение. Флаговете се изпращат в системата за точки, а участниците или отборите се класират в реално време.

CTF се използват за учене, за набиране на кадри от компании и организации, и просто за забавление сред общността. Много специалисти в киберсигурността са започнали именно оттам. Участието в CTF е един от най-бързите начини да изградиш практически умения, портфолио и мрежа от контакти.

Предизвикателствата обхващат множество категории: уеб експлоатация, криптография, reverse engineering, дигитална форензика, pwn (binary exploitation), OSINT и misc. Всяка категория изисква различен набор от знания и инструменти — CTF е идеалното място да откриеш в коя посока искаш да се развиваш.

Видове CTF предизвикателства

Десет основни категории — всяка с различен набор от умения, инструменти и ниво на трудност.

Web exploitation

SQL injection, XSS, SSRF, authentication bypass. Burp Suite е основният инструмент. Уеб категорията е начална точка за повечето участници — достъпна, с много online ресурси.

Cryptography

Разбиване или заобикаляне на криптографски схеми. От Caesar cipher до RSA side-channel attacks. Изисква математическа основа и разбиране на алгоритми.

Reverse Engineering

Анализ на бинарни файлове — разбиране на логиката без наличен source code. Основни инструменти: Ghidra, IDA Pro, radare2. Изисква търпение и познания по асемблер.

Forensics

Анализ на файлове, изображения, мрежов трафик (PCAP) и memory dumps. Инструменти: Wireshark, Volatility, binwalk. Добра категория за хора с аналитично мислене.

Pwn (Binary Exploitation)

Stack overflow, heap exploitation, return-oriented programming (ROP). Най-трудната категория — изисква дълбоки системни познания, познаване на OS internals и memory управление.

OSINT

Open Source Intelligence — намираш информация от публично достъпни източници: социални мрежи, WHOIS, Shodan, Google dorks. Достъпен за начинаещи, но изисква креативност.

Стеганография

Намиране на данни, скрити в изображения, аудио или видео файлове. Изглежда като нормален файл, но съдържа скрит флаг. Инструменти: steghide, zsteg, stegsolve, binwalk, Audacity. Добра начална категория — не изисква дълбоки технически знания.

Hardware & IoT

Анализ на firmware, embedded устройства, serial комуникация (UART, JTAG) и IoT протоколи. По-рядка категория в CTF — среща се основно в напреднали компетиции. Инструменти: binwalk, Ghidra, logic analyzer.

Mobile

Реверс инженеринг на Android APK файлове или iOS приложения. Деобфускация, анализ на трафик, hardcoded credentials. Инструменти: jadx, apktool, frida, adb. Все по-популярна категория в съвременни CTF.

Miscellaneous / Разни

Предизвикателства извън стандартните категории — програмиране, логически пъзели, нестандартни технологии, trivia. Понякога съдържа най-креативните задачи в компетицията. Изисква широка обща подготовка и гъвкавост.

Препоръчителен ред за начинаещи: Уеб → Стеганография → Форензика → Криптография → Reverse Engineering → Pwn. Уеб и Стеганография са най-достъпни за старт без специфична предварителна подготовка. Pwn изисква дълбоки системни познания и е последна стъпка.

Категориите сравнени

Бърз преглед на трудност, ключови умения, инструменти и кариерна насока за десетте основни CTF категории.

Категория Трудност Ключови умения Инструменти Кариерна насока
Web Exploitation ★★☆☆ HTTP, JavaScript, SQL, session management Burp Suite, OWASP ZAP, ffuf Penetration Tester, AppSec Engineer
Cryptography ★★★☆ Математика, теория на числата, алгоритми Python, SageMath, CyberChef, pycryptodome Cryptography Engineer, Security Researcher
Reverse Engineering ★★★☆ Assembly, C/C++, executable formats, debuggers Ghidra, IDA Pro, radare2, x64dbg Malware Analyst, Reverse Engineer
Forensics ★★☆☆ Файлови формати, мрежови протоколи, OS internals Wireshark, Volatility, Autopsy, binwalk DFIR Analyst, SOC Analyst
Pwn (Binary Exploitation) ★★★★ C, Assembly, memory management, kernel internals pwntools, GDB + pwndbg, ROPgadget Exploit Developer, Vulnerability Researcher
OSINT ★☆☆☆ Изследователски умения, OPSEC, социален анализ Shodan, Maltego, theHarvester, Google dorks Threat Intelligence, OSINT Investigator
Стеганография ★★☆☆ Файлов анализ, LSB техники, stego инструменти steghide, zsteg, Stegsolve, ExifTool DFIR Analyst
Hardware & IoT ★★★☆ Embedded системи, протоколи, firmware анализ binwalk, OpenOCD, logic analyzer IoT Security Engineer
Mobile ★★★☆ Android/iOS, APK анализ, ADB, динамичен анализ jadx, APKTool, Frida, MobSF Mobile Pentester
Miscellaneous ★★☆☆ Творческо мислене, широки познания, автоматизация CyberChef, Python General Pentester

Формати на CTF състезания

Три основни формата — всеки подходящ за различен опит и цел.

Jeopardy-Style

Най-разпространеният формат — идеален за начинаещи. Предизвикателства наредени по категория и трудност. Решаваш в произволен ред, печелиш точки за всяко. Работиш с твоето темпо без реални атаки срещу теб. Това са 95% от CTF ивентите.

Attack-Defense

По-сложен формат — всеки отбор получава собствен сървър, трябва да го защитава и едновременно да атакува сървърите на другите. Изисква добра екипна координация и реални defensive умения. Не се препоръчва за начинаещи.

King of the Hill

Отборите се конкурират за контрол над споделени ресурси — сървъри или точки в мрежата. Комбинира offense и defense в реално време. Интересен формат за опитни участници след освояване на Jeopardy. Среща се в напреднали компетиции.

Започни с Jeopardy-Style CTF. 95% от ивентите на CTFTime.org са в този формат. Работиш самостоятелно или в екип, с твоето темпо, без да те атакуват в реално време. Когато имаш 5+ CTF зад гърба си, прочети за Attack-Defense формата.

Как да започнеш

Четири стъпки от нулата до първия флаг.

01
Избери платформа

Започни с picoCTF (beginner) или TryHackMe за guided опит. CTFTime.org за намиране на live competitions и следене на класацията.

02
Реши първото предизвикателство

Не се отчайвай ако заседнеш. Walkthrough-ите и writeup-ите са нормална и ценена практика в CTF общността — не е измама, а учене.

03
Четете writeup-и

След всяко предизвикателство — реши или не — чети writeup-ите на другите участници. Научаваш нови техники и подходи. CTFTime.org агрегира writeup-и.

04
Намери екип или Discord

CTF в екип е значително по-ефективно от самостоятелна игра. Намери хора с различни специализации — web, crypto, pwn, forensics — и се допълвайте.

Настройка на средата

Преди инструменти — нужна е правилна работна среда. Kali Linux е стандартът за CTF.

01
Инсталирай Kali Linux

Изтегли VirtualBox + Kali VM image. Задели поне 4 GB RAM и 40 GB дисково пространство. Kali идва с предварително инсталирани стотици CTF инструменти — спестява часове настройка.

02
Обнови системата

Изпълни sudo apt update && sudo apt upgrade. Инсталирай Python 3 pip: sudo apt install python3-pip. Организирай директория: mkdir ~/ctf за всяко предизвикателство.

03
Добави основните инструменти

Python пакети: pip3 install pwntools pycryptodome requests. Bookmarks: CyberChef (gchq.github.io/CyberChef), dCode.fr. Burp Suite Community Edition от PortSwigger — изцяло безплатен.

04
Организирай бележки

Водиш ли бележки? CTF без noter е загуба на знания. Obsidian, Notion или прости markdown файлове вършат работа. Структурирай по категория: web/, crypto/, forensics/ и т.н.

Инструменти по категория

Не инсталирай всичко наведнъж. Строй тулкита постепенно — по един инструмент на всяко предизвикателство, което срещнеш.

Web exploitation

Основни: Burp Suite Community + Firefox DevTools, curl.
По-напреднали: SQLMap (автоматизация на SQL injection), Gobuster/ffuf (directory bruteforce), Nikto (server scanning).
Съвет: Научи DevTools преди Burp Suite — 40% от уеб задачите се решават само с браузъра.

Cryptography

Основни: CyberChef (encoding/decoding), dCode.fr (класически шифри).
Python libs: pycryptodome, gmpy2 (RSA атаки), SageMath (математика), z3-solver (constraint solving).
Password cracking: hashcat + rockyou.txt, John the Ripper.
Съвет: Използвай CyberChef Magic operation за неизвестно кодиране.

Forensics & Стеганография

Базови команди: file, strings, xxd, binwalk, exiftool.
Стеганография: steghide, zsteg, StegSolve (Java), Audacity (спектрограма).
Мрежи: Wireshark (PCAP анализ).
Memory forensics: Volatility (memory dumps).
Съвет: Започни с file и strings — 30% от задачите се решават само с тях.

Reverse Engineering

Основен: Ghidra (NSA, безплатен) — disassembler + decompiler за x86/x64/ARM.
Алтернативи: radare2 + Cutter (GUI), IDA Pro (платен, industry standard).
Допълнителни: objdump, GDB, ltrace/strace, jadx (Android APK).
Съвет: Преди Ghidra — пробвай strings и ltrace. Много crackme задачи се решават за минути.

Pwn (Binary Exploitation)

Задължителни: pwntools (Python exploit framework), GDB + pwndbg/GEF (extended debugger).
ROP: ROPgadget, ropper — намиране на ROP gadgets в бинари.
Анализ: checksec (показва ASLR/NX/PIE/canary защити).
Съвет: Всяка pwn задача започва с checksec. Разбери какви защити са активни, преди да пишеш exploit.

OSINT

Търсачки: Google dorks (site:, filetype:, intitle:), Shodan (IoT/server search), Wayback Machine (архивни снимки).
Мрежи: nmap (port scan), whois, dig/nslookup, subfinder (субдомейни).
Разузнаване: theHarvester, Maltego (визуален graph).
Изображения: Google Images, TinEye, Yandex (reverse image search).

Внимавай за tool overload. 50 инструмента, които не знаеш как да ползваш, са по-лоши от 10, които владееш перфектно. Фокусирай се — научи всеки инструмент дълбоко, преди да добавиш следващия. Препоръчителен ред: CyberChef → Burp Suite → Ghidra → pwntools.

Категория Основни инструменти Напреднали инструменти
Web Burp Suite, DevTools, curl SQLMap, Nikto, ffuf, Gobuster
Crypto CyberChef, dCode.fr, hashcat SageMath, z3-solver, gmpy2, pycryptodome
Forensics file, strings, binwalk, exiftool Volatility, Autopsy, Wireshark
Stego steghide, zsteg, StegSolve Audacity, OpenStego, stegcracker
Reverse Engineering Ghidra, strings, ltrace, objdump radare2, IDA Pro, angr, jadx
Pwn pwntools, GDB + pwndbg, checksec ROPgadget, one_gadget, libc-database
OSINT Google dorks, Wayback Machine, whois Shodan, Maltego, theHarvester, nmap

Съвети за по-бързо решаване

Шест навика, отличаващи опитните CTF участници от начинаещите.

Чети описанието внимателно

Авторите крият hints в заглавията, описанията и таговете на задачите. Заглавието често разкрива нужната техника. Не прескачай — прочети два пъти преди да отвориш инструменти.

Провери source кода първо

При уеб задачи — виж HTML source (Ctrl+U) и JavaScript преди да пускаш Burp Suite. Флагове се крият в HTML коментари и JavaScript променливи по-често, отколкото си мислиш.

Google всичко

Experienced CTF участниците гуглят постоянно — error messages, unfamiliar terms, техники. Намери writeup за подобна задача от предишна CTF. Учи от решенията на другите — не е измама, а нормална практика.

Правилото 30 минути

Ако сте заседнал повече от 30 минути без прогрес — пропускаш нещо очевидно. Върни се към описанието. Пробвай различен подход. Премини към друга задача и се върни по-късно с "свеж" поглед.

30 минути дневно > 8 часа уикенд

Консистентността е по-важна от интензивността. Редовно решаване на по 1-2 задачи дневно изгражда навик и задържа знанията. Маратонните сесии дават умора, не умения.

Пиши writeup-и

Документирай решенията — за теб и за общността. Обяснявайки наум процеса на решение, затвърждаваш знанието. Публикувай на CTFTime.org след приключване на ивента — изграждаш публично портфолио и помагаш на следващото поколение.

Платформи за практика

Пълният списък с 25+ практически платформи — CTF, offensive, defensive и OSINT — е на страницата Платформи. Там ще намериш CTF филтър за бързо намиране на правилната платформа.

Препоръчителен CTF начален path: picoCTF (абсолютен старт, с hints) → OverTheWire Bandit (Linux умения) → HackerDNA или Root Me (разнообразие от задачи) → участие в live CTF ивенти от CTFTime.org. За crypto специализация добави CryptoHack; за pwn — pwn.college. Виж всички CTF платформи →

Европейско студентско първенство — ECSC

България участва в European Cyber Security Challenge (ECSC) — официалното европейско кибер първенство за студенти.

ECSC Bulgaria

Национален отбор от студенти, избрани чрез квалификации. Представя България на европейско ниво срещу 20+ страни. Организирано от ECSC-BG — официален партньор на ENISA.

ecsc-bg.eu
CTFTime — Български отбори

В класацията за 2026 г. участват: Dead Pirate Society (#1 BG, 92.957 т.), Perperikon (#2 BG, 34.491 т.). Регистрирай екипа си на CTFTime за да участваш в официалната класация.

ctftime.org/stats/2026/BG

Намери CTF другари

CTF в екип е несравнимо по-ефективен от самостоятелен. Различните специализации се допълват.

Writeup-ите са нормална и ценена практика в CTF общността. Четенето на решения след приключване на предизвикателство ускорява развитието и е общоприето. Публикувай и твоите writeup-и на CTFTime.org — допринасяш за общността и изграждаш публично портфолио.

Често задавани въпроси

Коя е най-трудната CTF категория?

Binary Exploitation (Pwn) е единодушно посочена за най-трудна. Изисква дълбоко разбиране на компютърна архитектура, OS internals, C и Assembly, и защитни механизми като ASLR, DEP/NX и stack canaries. Препоръчително е да преминеш поне три от другите категории, преди да се насочиш към pwn.

Каква е разликата между Pwn и Reverse Engineering?

Reverse Engineering е анализ — разбираш какво прави даден бинарен файл без source код. Pwn е exploitation — намираш уязвимост (обикновено чрез RE) и я използваш за изпълнение на собствен код или получаване на контрол. RE е необходима стъпка за Pwn, но RE категорията в CTF може да не изисква реален exploit.

С кои инструменти да започна?

Web: Burp Suite Community Edition (безплатен) + Firefox DevTools. Общи: CyberChef за encoding/decoding, Python за скриптиране. Linux умения: OverTheWire Bandit за CLI навик — 33 нива от нулата. Всички тези инструменти са безплатни, не е нужно нищо платено за старт.

Коя категория е най-добра за начинаещи?

Web Exploitation и OSINT са най-достъпни — не изискват специализирани системни знания и имат огромно количество online ресурси. Стеганографията е добра трета опция. picoCTF е идеалната платформа за начало — специално проектирана за начинаещи с hints и обяснения към всяко предизвикателство.

Трябва ли да науча всички категории?

В отбор — не е нужно. Идеален отбор има специалист на категория и взаимно се допълват. Самостоятелно — препоръчително е да познаваш основите на всяка категория, но да се специализираш дълбоко в 1–2. Следвай препоръчителния ред: Web → Stego → Forensics → Crypto → RE → Pwn.

Търсиш наставник
в киберсигурността?

Стартираме първата структурирана менторска програма за киберсигурност в България. Свързва опитни специалисти с начинаещи — 6-месечни цикли, реални проекти.

Партньори и приятели