CTF — Capture The Flag
CTF (Capture the Flag) са мостът между теорията и практиката в киберсигурността. Решаваш реални предизвикателства, намираш скрити „флагове" (кодове) и се класираш — самостоятелно или в екип.
Какво е CTF?
Предизвикателства, при които намираш скрит „флаг" — специален низ от символи — и го изпращаш за точки.
CTF (Capture the Flag) са състезания по киберсигурност, при които участниците решават технически предизвикателства с цел да намерят скрит „флаг" — специален текстов низ, потвърждаващ успешното решение. Флаговете се изпращат в системата за точки, а участниците или отборите се класират в реално време.
CTF се използват за учене, за набиране на кадри от компании и организации, и просто за забавление сред общността. Много специалисти в киберсигурността са започнали именно оттам. Участието в CTF е един от най-бързите начини да изградиш практически умения, портфолио и мрежа от контакти.
Предизвикателствата обхващат множество категории: уеб експлоатация, криптография, reverse engineering, дигитална форензика, pwn (binary exploitation), OSINT и misc. Всяка категория изисква различен набор от знания и инструменти — CTF е идеалното място да откриеш в коя посока искаш да се развиваш.
Видове CTF предизвикателства
Десет основни категории — всяка с различен набор от умения, инструменти и ниво на трудност.
SQL injection, XSS, SSRF, authentication bypass. Burp Suite е основният инструмент. Уеб категорията е начална точка за повечето участници — достъпна, с много online ресурси.
Разбиване или заобикаляне на криптографски схеми. От Caesar cipher до RSA side-channel attacks. Изисква математическа основа и разбиране на алгоритми.
Анализ на бинарни файлове — разбиране на логиката без наличен source code. Основни инструменти: Ghidra, IDA Pro, radare2. Изисква търпение и познания по асемблер.
Анализ на файлове, изображения, мрежов трафик (PCAP) и memory dumps. Инструменти: Wireshark, Volatility, binwalk. Добра категория за хора с аналитично мислене.
Stack overflow, heap exploitation, return-oriented programming (ROP). Най-трудната категория — изисква дълбоки системни познания, познаване на OS internals и memory управление.
Open Source Intelligence — намираш информация от публично достъпни източници: социални мрежи, WHOIS, Shodan, Google dorks. Достъпен за начинаещи, но изисква креативност.
Намиране на данни, скрити в изображения, аудио или видео файлове. Изглежда като нормален файл, но съдържа скрит флаг. Инструменти: steghide, zsteg, stegsolve, binwalk, Audacity. Добра начална категория — не изисква дълбоки технически знания.
Анализ на firmware, embedded устройства, serial комуникация (UART, JTAG) и IoT протоколи. По-рядка категория в CTF — среща се основно в напреднали компетиции. Инструменти: binwalk, Ghidra, logic analyzer.
Реверс инженеринг на Android APK файлове или iOS приложения. Деобфускация, анализ на трафик, hardcoded credentials. Инструменти: jadx, apktool, frida, adb. Все по-популярна категория в съвременни CTF.
Предизвикателства извън стандартните категории — програмиране, логически пъзели, нестандартни технологии, trivia. Понякога съдържа най-креативните задачи в компетицията. Изисква широка обща подготовка и гъвкавост.
Препоръчителен ред за начинаещи: Уеб → Стеганография → Форензика → Криптография → Reverse Engineering → Pwn. Уеб и Стеганография са най-достъпни за старт без специфична предварителна подготовка. Pwn изисква дълбоки системни познания и е последна стъпка.
Категориите сравнени
Бърз преглед на трудност, ключови умения, инструменти и кариерна насока за десетте основни CTF категории.
| Категория | Трудност | Ключови умения | Инструменти | Кариерна насока |
|---|---|---|---|---|
| Web Exploitation | ★★☆☆ | HTTP, JavaScript, SQL, session management | Burp Suite, OWASP ZAP, ffuf | Penetration Tester, AppSec Engineer |
| Cryptography | ★★★☆ | Математика, теория на числата, алгоритми | Python, SageMath, CyberChef, pycryptodome | Cryptography Engineer, Security Researcher |
| Reverse Engineering | ★★★☆ | Assembly, C/C++, executable formats, debuggers | Ghidra, IDA Pro, radare2, x64dbg | Malware Analyst, Reverse Engineer |
| Forensics | ★★☆☆ | Файлови формати, мрежови протоколи, OS internals | Wireshark, Volatility, Autopsy, binwalk | DFIR Analyst, SOC Analyst |
| Pwn (Binary Exploitation) | ★★★★ | C, Assembly, memory management, kernel internals | pwntools, GDB + pwndbg, ROPgadget | Exploit Developer, Vulnerability Researcher |
| OSINT | ★☆☆☆ | Изследователски умения, OPSEC, социален анализ | Shodan, Maltego, theHarvester, Google dorks | Threat Intelligence, OSINT Investigator |
| Стеганография | ★★☆☆ | Файлов анализ, LSB техники, stego инструменти | steghide, zsteg, Stegsolve, ExifTool | DFIR Analyst |
| Hardware & IoT | ★★★☆ | Embedded системи, протоколи, firmware анализ | binwalk, OpenOCD, logic analyzer | IoT Security Engineer |
| Mobile | ★★★☆ | Android/iOS, APK анализ, ADB, динамичен анализ | jadx, APKTool, Frida, MobSF | Mobile Pentester |
| Miscellaneous | ★★☆☆ | Творческо мислене, широки познания, автоматизация | CyberChef, Python | General Pentester |
Формати на CTF състезания
Три основни формата — всеки подходящ за различен опит и цел.
Най-разпространеният формат — идеален за начинаещи. Предизвикателства наредени по категория и трудност. Решаваш в произволен ред, печелиш точки за всяко. Работиш с твоето темпо без реални атаки срещу теб. Това са 95% от CTF ивентите.
По-сложен формат — всеки отбор получава собствен сървър, трябва да го защитава и едновременно да атакува сървърите на другите. Изисква добра екипна координация и реални defensive умения. Не се препоръчва за начинаещи.
Отборите се конкурират за контрол над споделени ресурси — сървъри или точки в мрежата. Комбинира offense и defense в реално време. Интересен формат за опитни участници след освояване на Jeopardy. Среща се в напреднали компетиции.
Започни с Jeopardy-Style CTF. 95% от ивентите на CTFTime.org са в този формат. Работиш самостоятелно или в екип, с твоето темпо, без да те атакуват в реално време. Когато имаш 5+ CTF зад гърба си, прочети за Attack-Defense формата.
Как да започнеш
Четири стъпки от нулата до първия флаг.
Започни с picoCTF (beginner) или TryHackMe за guided опит. CTFTime.org за намиране на live competitions и следене на класацията.
Не се отчайвай ако заседнеш. Walkthrough-ите и writeup-ите са нормална и ценена практика в CTF общността — не е измама, а учене.
След всяко предизвикателство — реши или не — чети writeup-ите на другите участници. Научаваш нови техники и подходи. CTFTime.org агрегира writeup-и.
CTF в екип е значително по-ефективно от самостоятелна игра. Намери хора с различни специализации — web, crypto, pwn, forensics — и се допълвайте.
Настройка на средата
Преди инструменти — нужна е правилна работна среда. Kali Linux е стандартът за CTF.
Изтегли VirtualBox + Kali VM image. Задели поне 4 GB RAM и 40 GB дисково пространство. Kali идва с предварително инсталирани стотици CTF инструменти — спестява часове настройка.
Изпълни sudo apt update && sudo apt upgrade. Инсталирай Python 3 pip: sudo apt install python3-pip. Организирай директория: mkdir ~/ctf за всяко предизвикателство.
Python пакети: pip3 install pwntools pycryptodome requests. Bookmarks: CyberChef (gchq.github.io/CyberChef), dCode.fr. Burp Suite Community Edition от PortSwigger — изцяло безплатен.
Водиш ли бележки? CTF без noter е загуба на знания. Obsidian, Notion или прости markdown файлове вършат работа. Структурирай по категория: web/, crypto/, forensics/ и т.н.
Инструменти по категория
Не инсталирай всичко наведнъж. Строй тулкита постепенно — по един инструмент на всяко предизвикателство, което срещнеш.
Основни: Burp Suite Community + Firefox DevTools, curl.
По-напреднали: SQLMap (автоматизация на SQL injection), Gobuster/ffuf (directory bruteforce), Nikto (server scanning).
Съвет: Научи DevTools преди Burp Suite — 40% от уеб задачите се решават само с браузъра.
Основни: CyberChef (encoding/decoding), dCode.fr (класически шифри).
Python libs: pycryptodome, gmpy2 (RSA атаки), SageMath (математика), z3-solver (constraint solving).
Password cracking: hashcat + rockyou.txt, John the Ripper.
Съвет: Използвай CyberChef Magic operation за неизвестно кодиране.
Базови команди: file, strings, xxd, binwalk, exiftool.
Стеганография: steghide, zsteg, StegSolve (Java), Audacity (спектрограма).
Мрежи: Wireshark (PCAP анализ).
Memory forensics: Volatility (memory dumps).
Съвет: Започни с file и strings — 30% от задачите се решават само с тях.
Основен: Ghidra (NSA, безплатен) — disassembler + decompiler за x86/x64/ARM.
Алтернативи: radare2 + Cutter (GUI), IDA Pro (платен, industry standard).
Допълнителни: objdump, GDB, ltrace/strace, jadx (Android APK).
Съвет: Преди Ghidra — пробвай strings и ltrace. Много crackme задачи се решават за минути.
Задължителни: pwntools (Python exploit framework), GDB + pwndbg/GEF (extended debugger).
ROP: ROPgadget, ropper — намиране на ROP gadgets в бинари.
Анализ: checksec (показва ASLR/NX/PIE/canary защити).
Съвет: Всяка pwn задача започва с checksec. Разбери какви защити са активни, преди да пишеш exploit.
Търсачки: Google dorks (site:, filetype:, intitle:), Shodan (IoT/server search), Wayback Machine (архивни снимки).
Мрежи: nmap (port scan), whois, dig/nslookup, subfinder (субдомейни).
Разузнаване: theHarvester, Maltego (визуален graph).
Изображения: Google Images, TinEye, Yandex (reverse image search).
Внимавай за tool overload. 50 инструмента, които не знаеш как да ползваш, са по-лоши от 10, които владееш перфектно. Фокусирай се — научи всеки инструмент дълбоко, преди да добавиш следващия. Препоръчителен ред: CyberChef → Burp Suite → Ghidra → pwntools.
| Категория | Основни инструменти | Напреднали инструменти |
|---|---|---|
| Web | Burp Suite, DevTools, curl | SQLMap, Nikto, ffuf, Gobuster |
| Crypto | CyberChef, dCode.fr, hashcat | SageMath, z3-solver, gmpy2, pycryptodome |
| Forensics | file, strings, binwalk, exiftool | Volatility, Autopsy, Wireshark |
| Stego | steghide, zsteg, StegSolve | Audacity, OpenStego, stegcracker |
| Reverse Engineering | Ghidra, strings, ltrace, objdump | radare2, IDA Pro, angr, jadx |
| Pwn | pwntools, GDB + pwndbg, checksec | ROPgadget, one_gadget, libc-database |
| OSINT | Google dorks, Wayback Machine, whois | Shodan, Maltego, theHarvester, nmap |
Съвети за по-бързо решаване
Шест навика, отличаващи опитните CTF участници от начинаещите.
Авторите крият hints в заглавията, описанията и таговете на задачите. Заглавието често разкрива нужната техника. Не прескачай — прочети два пъти преди да отвориш инструменти.
При уеб задачи — виж HTML source (Ctrl+U) и JavaScript преди да пускаш Burp Suite. Флагове се крият в HTML коментари и JavaScript променливи по-често, отколкото си мислиш.
Experienced CTF участниците гуглят постоянно — error messages, unfamiliar terms, техники. Намери writeup за подобна задача от предишна CTF. Учи от решенията на другите — не е измама, а нормална практика.
Ако сте заседнал повече от 30 минути без прогрес — пропускаш нещо очевидно. Върни се към описанието. Пробвай различен подход. Премини към друга задача и се върни по-късно с "свеж" поглед.
Консистентността е по-важна от интензивността. Редовно решаване на по 1-2 задачи дневно изгражда навик и задържа знанията. Маратонните сесии дават умора, не умения.
Документирай решенията — за теб и за общността. Обяснявайки наум процеса на решение, затвърждаваш знанието. Публикувай на CTFTime.org след приключване на ивента — изграждаш публично портфолио и помагаш на следващото поколение.
Платформи за практика
Пълният списък с 25+ практически платформи — CTF, offensive, defensive и OSINT — е на страницата Платформи. Там ще намериш CTF филтър за бързо намиране на правилната платформа.
Препоръчителен CTF начален path: picoCTF (абсолютен старт, с hints) → OverTheWire Bandit (Linux умения) → HackerDNA или Root Me (разнообразие от задачи) → участие в live CTF ивенти от CTFTime.org. За crypto специализация добави CryptoHack; за pwn — pwn.college. Виж всички CTF платформи →
Европейско студентско първенство — ECSC
България участва в European Cyber Security Challenge (ECSC) — официалното европейско кибер първенство за студенти.
Национален отбор от студенти, избрани чрез квалификации. Представя България на европейско ниво срещу 20+ страни. Организирано от ECSC-BG — официален партньор на ENISA.
ecsc-bg.euВ класацията за 2026 г. участват: Dead Pirate Society (#1 BG, 92.957 т.), Perperikon (#2 BG, 34.491 т.). Регистрирай екипа си на CTFTime за да участваш в официалната класация.
ctftime.org/stats/2026/BGНамери CTF другари
CTF в екип е несравнимо по-ефективен от самостоятелен. Различните специализации се допълват.
Най-голямата BG кибер общност. Канали за CTF, writeup споделяне и екип търсене. Покажи ангажираност — пиши в публичните канали преди да търсиш съотборници.
Намери или създай отбор директно на ctftime.org. Обяви профила си и специализацията — много отбори активно търсят нови членове преди upcoming competitions.
Запознай се лично на месечните срещи. Много активни CTF участници идват от тази общност — личната среща отваря врати, които студеното съобщение не може.
Writeup-ите са нормална и ценена практика в CTF общността. Четенето на решения след приключване на предизвикателство ускорява развитието и е общоприето. Публикувай и твоите writeup-и на CTFTime.org — допринасяш за общността и изграждаш публично портфолио.
Често задавани въпроси
Binary Exploitation (Pwn) е единодушно посочена за най-трудна. Изисква дълбоко разбиране на компютърна архитектура, OS internals, C и Assembly, и защитни механизми като ASLR, DEP/NX и stack canaries. Препоръчително е да преминеш поне три от другите категории, преди да се насочиш към pwn.
Reverse Engineering е анализ — разбираш какво прави даден бинарен файл без source код. Pwn е exploitation — намираш уязвимост (обикновено чрез RE) и я използваш за изпълнение на собствен код или получаване на контрол. RE е необходима стъпка за Pwn, но RE категорията в CTF може да не изисква реален exploit.
Web: Burp Suite Community Edition (безплатен) + Firefox DevTools. Общи: CyberChef за encoding/decoding, Python за скриптиране. Linux умения: OverTheWire Bandit за CLI навик — 33 нива от нулата. Всички тези инструменти са безплатни, не е нужно нищо платено за старт.
Web Exploitation и OSINT са най-достъпни — не изискват специализирани системни знания и имат огромно количество online ресурси. Стеганографията е добра трета опция. picoCTF е идеалната платформа за начало — специално проектирана за начинаещи с hints и обяснения към всяко предизвикателство.
В отбор — не е нужно. Идеален отбор има специалист на категория и взаимно се допълват. Самостоятелно — препоръчително е да познаваш основите на всяка категория, но да се специализираш дълбоко в 1–2. Следвай препоръчителния ред: Web → Stego → Forensics → Crypto → RE → Pwn.