CTF: Unterschied zwischen den Versionen
(einleitung und so) |
K (überschriften repariert, typo) |
||
Zeile 11: | Zeile 11: | ||
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/ | Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/ | ||
− | = Liste mit möglicherweise nützlichen CTF-Tools = | + | == Liste mit möglicherweise nützlichen CTF-Tools == |
− | == Python == | + | === Python === |
Spezielle Pakete | Spezielle Pakete | ||
Zeile 28: | Zeile 28: | ||
* gdb | * gdb | ||
− | == | + | === Autopsy === |
http://www.sleuthkit.org/autopsy/ | http://www.sleuthkit.org/autopsy/ | ||
Zeile 34: | Zeile 34: | ||
− | == foremost == | + | === foremost === |
http://foremost.sourceforge.net/ | http://foremost.sourceforge.net/ | ||
Zeile 40: | Zeile 40: | ||
− | == volatility == | + | === volatility === |
https://www.volatilesystems.com/default/volatility | https://www.volatilesystems.com/default/volatility | ||
Zeile 46: | Zeile 46: | ||
− | == ILSpy == | + | === ILSpy === |
http://ilspy.net/ | http://ilspy.net/ | ||
Zeile 52: | Zeile 52: | ||
− | == Java-Decompiler == | + | === Java-Decompiler === |
http://java.decompiler.free.fr/?q=jdgui | http://java.decompiler.free.fr/?q=jdgui | ||
Zeile 58: | Zeile 58: | ||
− | == Stegsolve == | + | === Stegsolve === |
http://www.wechall.net/download/12/Stegsolve_jar | http://www.wechall.net/download/12/Stegsolve_jar | ||
Zeile 64: | Zeile 64: | ||
− | == TweakPNG == | + | === TweakPNG === |
http://entropymine.com/jason/tweakpng/ | http://entropymine.com/jason/tweakpng/ | ||
Zeile 70: | Zeile 70: | ||
− | == Origami == | + | === Origami === |
http://esec-lab.sogeti.com/pages/Origami | http://esec-lab.sogeti.com/pages/Origami | ||
Zeile 79: | Zeile 79: | ||
− | == Metasploit == | + | === Metasploit === |
http://www.metasploit.com/ | http://www.metasploit.com/ | ||
Zeile 85: | Zeile 85: | ||
− | == IDA == | + | === IDA === |
https://www.hex-rays.com/products/ida/index.shtml | https://www.hex-rays.com/products/ida/index.shtml | ||
Zeile 91: | Zeile 91: | ||
− | == JSBeautifier == | + | === JSBeautifier === |
http://jsbeautifier.org/ | http://jsbeautifier.org/ | ||
Zeile 97: | Zeile 97: | ||
− | == sqlmap == | + | === sqlmap === |
http://sqlmap.org/ | http://sqlmap.org/ | ||
Zeile 103: | Zeile 103: | ||
− | == PkCrack == | + | === PkCrack === |
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html | http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html | ||
Zeile 109: | Zeile 109: | ||
− | == esotope == | + | === esotope === |
http://mearie.org/projects/esotope/ws.en | http://mearie.org/projects/esotope/ws.en | ||
Zeile 115: | Zeile 115: | ||
− | == qemu == | + | === qemu === |
http://wiki.qemu.org/Main_Page | http://wiki.qemu.org/Main_Page | ||
Zeile 121: | Zeile 121: | ||
− | == SIFT Workstation == | + | === SIFT Workstation === |
http://computer-forensics.sans.org/community/downloads | http://computer-forensics.sans.org/community/downloads | ||
Virtuelles System mit einer riesen Sammlung an Forensik-Tools. | Virtuelles System mit einer riesen Sammlung an Forensik-Tools. |
Version vom 19. April 2013, 13:16 Uhr
CTF | |
---|---|
Beschreibung: | Security-Wettbewerbe |
Kontakt: | tsuro |
Status: | aktiv (Was heißt das?) |
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: CTF? WTF?). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im Kalender oder auf dem Newsletter angekündigt.
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
Inhaltsverzeichnis
Liste mit möglicherweise nützlichen CTF-Tools
Python
Spezielle Pakete
- telnetlib (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
- PIL
- python-registry
- sock (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
Bash-Stuff
- nc
- base64
- md5sum
- openssl
- gdb
Autopsy
http://www.sleuthkit.org/autopsy/
Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
foremost
http://foremost.sourceforge.net/
Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
volatility
https://www.volatilesystems.com/default/volatility
Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
ILSpy
.net Dissassembler
Java-Decompiler
http://java.decompiler.free.fr/?q=jdgui
Nen Java-Decompiler
Stegsolve
http://www.wechall.net/download/12/Stegsolve_jar
Tool zur Analyse von Bildern, um versteckte Informationen zu finden
TweakPNG
http://entropymine.com/jason/tweakpng/
PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
Origami
http://esec-lab.sogeti.com/pages/Origami
Ruby gem zur Analyse und Aufdröselung von PDFs.
- pdfextract
- pdfwalker
Metasploit
DIE Toolbox für Exploits.
IDA
https://www.hex-rays.com/products/ida/index.shtml
DAS Programm zum Analysieren von Binaries. Mit dem x86emu kann man auch durch den Code steppen.
JSBeautifier
Macht Javascript hübsch.
sqlmap
Automatisertes SQL-Injection-Test-Tool.
PkCrack
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
Tool zum "Erraten" von Zip-Passwörtern.
esotope
http://mearie.org/projects/esotope/ws.en
whitespace assembler und disassembler und interpreter
qemu
http://wiki.qemu.org/Main_Page
Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
SIFT Workstation
http://computer-forensics.sans.org/community/downloads
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.