Un CTF s'apparente donc à une intrusion dans un système réel conçu pour cela. C'est un bon moyen pour les pentesters de s'entrainer en toute légalité. L'entrainement consiste à trouver les vulnérabilités disponibles, de les exploiter pour ensuite extraire des données (« flags » ou « drapeaux »)

Voici la liste des CTF WriteUp disponibles sur le site Medium.com :

VulnHub.com

CyberSploit : Vulnhub CTF
Quaoar : Vulnhub CTF
Victim1 : Vulnhub CTF