CTF: Unterschied zwischen den Versionen
K (+ PhotoRec) |
(Mal ein wenig CTF-Related Stuff aktualisiert) |
||
Zeile 1: | Zeile 1: | ||
{{Projekt | {{Projekt | ||
− | |verantwortlich={{Benutzer|tsuro}} | + | |verantwortlich={{Benutzer|comawill}},{{Benutzer|tsuro}} |
|status=aktiv | |status=aktiv | ||
|beschreibung=Security-Wettbewerbe | |beschreibung=Security-Wettbewerbe | ||
Zeile 7: | Zeile 7: | ||
|interessenten= | |interessenten= | ||
}} | }} | ||
− | Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https:// | + | Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. |
+ | |||
+ | === StratumAuhuur === | ||
+ | [[Datei:StratumAuhuur Logo.svg|250px|right|thumb|StratumAuhuur Logo]] | ||
+ | Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ StratumAuhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten). | ||
+ | |||
+ | [[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]] | ||
+ | |||
+ | |||
+ | === Stratum 0 === | ||
+ | Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/ | ||
+ | |||
+ | |||
− | |||
== Liste mit möglicherweise nützlichen CTF-Tools == | == Liste mit möglicherweise nützlichen CTF-Tools == |
Version vom 7. Juni 2014, 17:51 Uhr
CTF | |
---|---|
![]() Der Space während des DEF CON CTF Qualifier 2013 | |
Beschreibung: | Security-Wettbewerbe |
Kontakt: | comawill,tsuro |
Status: | aktiv (Was heißt das?) |
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: About Writeups, and CTFs). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im Kalender oder auf dem Newsletter angekündigt.
Inhaltsverzeichnis
[Verbergen]StratumAuhuur
Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als StratumAuhuur mit dem CCCAC zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).
Stratum 0
Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/
Liste mit möglicherweise nützlichen CTF-Tools
Python
Spezielle Pakete
- telnetlib (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
- PIL
- python-registry
- sock (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
- libnum (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
- pwntools (CTF-Tools der pwnies)
Bash-Stuff
- nc
- base64
- md5sum
- openssl
- gdb
Autopsy
http://www.sleuthkit.org/autopsy/
Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
foremost
http://foremost.sourceforge.net/
Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
volatility
https://www.volatilesystems.com/default/volatility
Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
ILSpy
.net Dissassembler
Java-Decompiler
http://java.decompiler.free.fr/?q=jdgui
Nen Java-Decompiler
Stegsolve
http://www.wechall.net/download/12/Stegsolve_jar
Tool zur Analyse von Bildern, um versteckte Informationen zu finden
TweakPNG
http://entropymine.com/jason/tweakpng/
PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
Origami
http://esec-lab.sogeti.com/pages/Origami
Ruby gem zur Analyse und Aufdröselung von PDFs.
- pdfextract
- pdfwalker
Metasploit
DIE Toolbox für Exploits.
IDA
https://www.hex-rays.com/products/ida/index.shtml
DAS Programm zum Analysieren von Binaries. Mit dem x86emu kann man auch durch den Code steppen.
JSBeautifier
Macht Javascript hübsch.
sqlmap
Automatisertes SQL-Injection-Test-Tool.
PkCrack
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
Tool zum "Erraten" von Zip-Passwörtern.
esotope
http://mearie.org/projects/esotope/ws.en
whitespace assembler und disassembler und interpreter
qemu
http://wiki.qemu.org/Main_Page
Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
SIFT Workstation
http://computer-forensics.sans.org/community/downloads
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
PhotoRec
http://www.cgsecurity.org/wiki/PhotoRec
Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)