準備範圍與注意事項
準備範圍與注意事項
比賽速覽
| 項目 | 內容 |
|---|---|
| 比賽 | ICOA 2026 Australia |
| 地點 | Sydney, Australia |
| 日期 | 2026-06-27 至 2026-07-02 |
| Day 1 | 2026-06-29,AI4CTF |
| Day 2 | 2026-07-01,CTF4AI |
| 語言 | English |
| 設備 | 自備 laptop |
| AI 限制 | Day 1 用官方 AI gateway,不用自己的外部 AI |
Starter Guide 一句話
| 項目 | 內容 |
|---|---|
| 核心觀念 | ICOA 是 CLI-native 比賽環境 |
| 你真正要學 | 題型 -> 工具 -> 指令 -> 驗證 |
| 不要做什麼 | 不要死背一長串指令定義 |
| 要做什麼 | 看到題型就知道先開哪個工具 |
兩天內容
| 比賽日 | 名稱 | 時長 | 重點 |
|---|---|---|---|
| Day 1 | AI4CTF | 5 小時 | 傳統 CTF + 官方 AI 輔助 |
| Day 2 | CTF4AI | 5 小時 | Prompt Injection、Guardrail、AI Forensics |
關連總表
| 你在準備什麼 | 對應比賽日 | 先學什麼 | 常用工具 | 先去哪裡練 |
|---|---|---|---|---|
| Crypto | Day 1 | Base64、Hex、XOR、Caesar | CyberChef、Python | picoCTF |
| Forensics | Day 1 | file、strings、metadata、pcap | file、strings、Wireshark | picoCTF、Wireshark Learn |
| Web | Day 1 | parameter、cookie、session、SQLi、XSS | Burp、Browser DevTools | Web Security Academy |
| Reverse | Day 1 | 字串、流程、條件判斷 | file、strings、Ghidra | picoCTF、Crackmes.one |
| Binary | Day 1 | overflow、crash、輸入長度 | 終端、Python、gdb 概念 | picoCTF、pwn.college |
| Prompt Injection | Day 2 | direct / indirect injection | AI chat、筆記 | Gandalf、HackAPrompt |
| Guardrail | Day 2 | 拒答規則、格式轉換、分步試探 | AI chat、筆記 | Gandalf、OWASP |
| AI Forensics | Day 2 | deepfake、異常特徵、來源判斷 | 觀察、比對 | Microsoft AI Red Teaming |
CLI 與 Day 1 關連表
| Day 1 題型 | 最常用工具 | 最常碰到的指令 |
|---|---|---|
| Crypto | CyberChef、Python | base64、xxd、python3 |
| Forensics | 終端、Wireshark | file、strings、grep |
| Web | Browser、Burp | curl、wget |
| Reverse | 終端、反編譯工具 | file、strings、xxd |
| Binary | 終端、Python | python3、strings |
準備範圍
| 類別 | 你要會什麼 |
|---|---|
| Binary Exploitation | overflow 題型、crash 基本思路 |
| Cryptography | Base64、Hex、XOR、Caesar、RSA 辨識 |
| Digital Forensics | file、strings、metadata、pcap |
| Reverse Engineering | 看字串、看流程、簡單反編譯 |
| Web Security | parameter、cookie、session、基本 SQLi / XSS |
| Prompt Injection | direct / indirect injection |
| Guardrail Testing | 拒答規則、格式轉換、分步試探 |
| Adversarial ML | 看懂名詞與簡化題型 |
| Model Extraction | fingerprinting / leakage 類思路 |
| Deepfake / AI Forensics | 判斷來源、痕跡、異常特徵 |
準備順序
| 階段 | 重點 | 目標 |
|---|---|---|
| 1 | Day 1 基礎 | 能解 beginner / easy 題 |
| 2 | 工具 | Linux、Burp、Wireshark、基本腳本 |
| 3 | Day 2 基礎 | Prompt Injection、Guardrail、AI Forensics |
| 4 | 模擬賽 | 練時間分配與跳題 |
準備流程圖改良版
| 步驟 | 你在做什麼 | 做完代表什麼 |
|---|---|---|
| 1 | 先打 Day 1 基礎 | 你能開始拿到初階分數 |
| 2 | 再補工具熟悉 | 你不會卡在「知道題型但不會操作」 |
| 3 | 再補 Day 2 題感 | 你能分辨 AI 題要怎樣試 |
| 4 | 最後做模擬 | 你能練時間分配與跳題 |
30 天節奏
| 週次 | 重點 | 你要做什麼 |
|---|---|---|
| Week 1 | 建基本盤 | 工具裝好,刷編碼題、Bandit、picoCTF |
| Week 2 | 強化 Day 1 | Crypto、Forensics、Web、Reverse、Binary 輪流練 |
| Week 3 | 強化 Day 2 | Prompt Injection、Guardrail、AI Forensics |
| Week 4 | 模擬 | 補弱點、練英文讀題、做 2.5 小時模擬 |
每天固定節奏
| 時間 | 做什麼 |
|---|---|
| 20 分鐘 | 讀題 / 看短影片 |
| 60 分鐘 | 做題 |
| 20 分鐘 | 寫筆記:題型、工具、卡點、下次第一步 |
每天做什麼對應到什麼成果
| 每天做什麼 | 幫你建立什麼能力 |
|---|---|
| 看短影片 | 先建立題型概念 |
| 做題 | 建立解題手感 |
| 做筆記 | 累積下次更快的起手式 |
| 重做錯題 | 補弱點,避免再犯 |
注意事項
| 項目 | 注意 |
|---|---|
| 英文 | 題目是英文,平時要練讀題速度 |
| CLI 習慣 | 平時多用 terminal,不要只靠滑鼠點擊 |
| 工具 | 平時就熟 file、strings、Burp、Wireshark、CyberChef |
| Day 1 AI | 只能用官方 AI,不要養成依賴自己外部 AI 的習慣 |
| Day 2 | 不要亂試,要先辨識限制再試探 |
| Binary / Reverse | 先認題型,不要一開始追太深 |
| 練習方式 | 先做題,再看答案,不要只看 writeup |
Starter Guide 最先熟的指令
| 類別 | 先熟哪些 |
|---|---|
| 路徑 / 檔案 | pwd、ls、cd、cat、less、head |
| 搜尋 | find、grep、strings |
| 解碼 | base64、xxd |
| 網路 | curl、nc |
| 自動化 | python3 |
先用這些資源
| 類別 | 資源 | 用途 |
|---|---|---|
| Day 1 | picoCTF | CTF beginner 題 |
| Day 1 | OverTheWire Bandit | Linux / 新手 CTF |
| Day 1 | Web Security Academy | Web 題型訓練 |
| Day 1 | CyberChef | 編碼 / 轉換 |
| Day 2 | OWASP Prompt Injection | 基本觀念 |
| Day 2 | Microsoft AI Red Teaming 101 | 系統化入門 |
| Day 2 | Gandalf | Prompt 題感 |
| Day 2 | HackAPrompt | 進一步練習 |
資源對照表
| 如果你想補 | 先開哪個 |
|---|---|
| 編碼 | CyberChef、picoCTF |
| Linux / 終端 | OverTheWire Bandit |
| Web 題 | Web Security Academy |
| AI Prompt 題 | Gandalf、OWASP Prompt Injection |
| AI 安全觀念 | Microsoft AI Red Teaming 101 |