CTF: Unterschied zwischen den Versionen

Aus Stratum 0
Wechseln zu:Navigation, Suche
K (SIFT angehängt)
(ESPR und CTF0)
 
(13 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
= CTF =
+
{{Projekt
Teamseite bei CTFtime: https://ctftime.org/team/1684/
+
|verantwortlich={{Benutzer|peace-maker}}
 +
|status=aktiv
 +
|beschreibung=Security-Wettbewerbe
 +
|bild=Defconctf2013.jpg
 +
|bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
 +
|interessenten=
 +
}}
 +
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. Eine Auswahl an aktuellen CTFs findet sich auf [https://ctftime.org/calendar/ CTFTime]
  
= Liste mit möglicherweise nützlichen CTF-Tools =
+
=== CyberTaskForce Zero ===
 +
Im November 2018 fand sich eine neue Gruppe an CTF Interessierten zusammen, um wieder lokal gemeinsam CTFs zu spielen. Da das Team ausschließlich aus neuen Spielern bestand, wurde ein neuer Name ausgelost: [https://ctftime.org/team/66229 CTF0]. Nach einer kurzen Downtime durch Corona wird sich jetzt seit Ende 2020 wieder regelmäßig getroffen.
  
== Python ==
+
https://ctf0.de/
 +
 
 +
=== Eat, Sleep, Pwn, Repeat ===
 +
Nach dem erfolgreichen Zusammenschluss mit dem CCCAC wurde das Team um 2015 rum noch durch das [https://ctftime.org/team/7221 KITCTF] erweitert, um als [https://ctftime.org/team/15712 ESPR] durchzustarten und 2017 sogar Platz 1 auf CTFTime zu ergattern. Also Gruppe wurde auch 3x das C3 CTF ausgetragen. Nachdem viele der Spieler durch das echte Leben keine Zeit mehr hatten, wurden immer weniger CTFs gespielt.
 +
 
 +
=== Stratum Auhuur ===
 +
[[Datei:StratumAuhuur Logo.svg|250px|right|thumb|Stratum Auhuur Logo]]
 +
Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ Stratum Auhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).
 +
 
 +
[[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]]
 +
 
 +
 
 +
=== Stratum 0 ===
 +
Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/
 +
 
 +
* Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html
 +
 
 +
== Liste mit möglicherweise nützlichen CTF-Tools ==
 +
 
 +
=== Python ===
 
Spezielle Pakete
 
Spezielle Pakete
  
Zeile 11: Zeile 38:
 
* [http://www.williballenthin.com/registry/index.html python-registry]
 
* [http://www.williballenthin.com/registry/index.html python-registry]
 
* [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
 
* [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
 +
* [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
 +
* [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])
  
== Bash-Stuff ==
+
=== Bash-Stuff ===
 
* nc
 
* nc
 
* base64
 
* base64
Zeile 19: Zeile 48:
 
* gdb
 
* gdb
 
   
 
   
== Autospy ==
+
=== Autopsy ===
 
http://www.sleuthkit.org/autopsy/
 
http://www.sleuthkit.org/autopsy/
  
Zeile 25: Zeile 54:
  
  
== foremost ==
+
=== foremost ===
 
http://foremost.sourceforge.net/
 
http://foremost.sourceforge.net/
  
Zeile 31: Zeile 60:
  
  
== volatility ==
+
=== volatility ===
 
https://www.volatilesystems.com/default/volatility
 
https://www.volatilesystems.com/default/volatility
  
Zeile 37: Zeile 66:
  
  
== ILSpy ==
+
=== ILSpy ===
 
http://ilspy.net/
 
http://ilspy.net/
  
Zeile 43: Zeile 72:
  
  
== Java-Decompiler ==
+
=== Java-Decompiler ===
 
http://java.decompiler.free.fr/?q=jdgui
 
http://java.decompiler.free.fr/?q=jdgui
  
Zeile 49: Zeile 78:
  
  
== Stegsolve ==
+
=== Stegsolve ===
 
http://www.wechall.net/download/12/Stegsolve_jar
 
http://www.wechall.net/download/12/Stegsolve_jar
  
Zeile 55: Zeile 84:
  
  
== TweakPNG ==
+
=== TweakPNG ===
 
http://entropymine.com/jason/tweakpng/
 
http://entropymine.com/jason/tweakpng/
  
Zeile 61: Zeile 90:
  
  
== Origami ==
+
=== Origami ===
 
http://esec-lab.sogeti.com/pages/Origami
 
http://esec-lab.sogeti.com/pages/Origami
  
Zeile 70: Zeile 99:
  
  
== Metasploit ==
+
=== Metasploit ===
 
http://www.metasploit.com/
 
http://www.metasploit.com/
  
Zeile 76: Zeile 105:
  
  
== IDA ==
+
=== IDA ===
 
https://www.hex-rays.com/products/ida/index.shtml
 
https://www.hex-rays.com/products/ida/index.shtml
  
Zeile 82: Zeile 111:
  
  
== JSBeautifier ==
+
=== JSBeautifier ===
 
http://jsbeautifier.org/
 
http://jsbeautifier.org/
  
Zeile 88: Zeile 117:
  
  
== sqlmap ==
+
=== sqlmap ===
 
http://sqlmap.org/
 
http://sqlmap.org/
  
Zeile 94: Zeile 123:
  
  
== PkCrack ==
+
=== PkCrack ===
 
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
 
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
  
Zeile 100: Zeile 129:
  
  
== esotope ==
+
=== esotope ===
 
http://mearie.org/projects/esotope/ws.en
 
http://mearie.org/projects/esotope/ws.en
  
Zeile 106: Zeile 135:
  
  
== qemu ==
+
=== qemu ===
 
http://wiki.qemu.org/Main_Page
 
http://wiki.qemu.org/Main_Page
  
Zeile 112: Zeile 141:
  
  
== SIFT Workstation ==
+
=== SIFT Workstation ===
 
http://computer-forensics.sans.org/community/downloads
 
http://computer-forensics.sans.org/community/downloads
  
 
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
 
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
 +
 +
 +
=== PhotoRec ===
 +
http://www.cgsecurity.org/wiki/PhotoRec
 +
 +
Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)
 +
 +
[[Kategorie:Community]]
 +
[[Kategorie:Recurring]]

Aktuelle Version vom 27. Oktober 2022, 16:26 Uhr

CTF
Der Space während des DEF CON CTF Qualifier 2013
Der Space während des DEF CON CTF Qualifier 2013
Beschreibung: Security-Wettbewerbe
Kontakt: peace-maker
Status: aktiv (Was heißt das?)

Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: About Writeups, and CTFs). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im Kalender oder auf dem Newsletter angekündigt. Eine Auswahl an aktuellen CTFs findet sich auf CTFTime

CyberTaskForce Zero

Im November 2018 fand sich eine neue Gruppe an CTF Interessierten zusammen, um wieder lokal gemeinsam CTFs zu spielen. Da das Team ausschließlich aus neuen Spielern bestand, wurde ein neuer Name ausgelost: CTF0. Nach einer kurzen Downtime durch Corona wird sich jetzt seit Ende 2020 wieder regelmäßig getroffen.

https://ctf0.de/

Eat, Sleep, Pwn, Repeat

Nach dem erfolgreichen Zusammenschluss mit dem CCCAC wurde das Team um 2015 rum noch durch das KITCTF erweitert, um als ESPR durchzustarten und 2017 sogar Platz 1 auf CTFTime zu ergattern. Also Gruppe wurde auch 3x das C3 CTF ausgetragen. Nachdem viele der Spieler durch das echte Leben keine Zeit mehr hatten, wurden immer weniger CTFs gespielt.

Stratum Auhuur

Stratum Auhuur Logo

Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als Stratum Auhuur mit dem CCCAC zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).

Screenshot des CTF-Pads


Stratum 0

Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/

Liste mit möglicherweise nützlichen CTF-Tools

Python

Spezielle Pakete

  • telnetlib (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
  • PIL
  • python-registry
  • sock (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
  • libnum (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
  • pwntools (CTF-Tools der pwnies)

Bash-Stuff

  • nc
  • base64
  • md5sum
  • openssl
  • gdb

Autopsy

http://www.sleuthkit.org/autopsy/

Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)


foremost

http://foremost.sourceforge.net/

Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.


volatility

https://www.volatilesystems.com/default/volatility

Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden


ILSpy

http://ilspy.net/

.net Dissassembler


Java-Decompiler

http://java.decompiler.free.fr/?q=jdgui

Nen Java-Decompiler


Stegsolve

http://www.wechall.net/download/12/Stegsolve_jar

Tool zur Analyse von Bildern, um versteckte Informationen zu finden


TweakPNG

http://entropymine.com/jason/tweakpng/

PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)


Origami

http://esec-lab.sogeti.com/pages/Origami

Ruby gem zur Analyse und Aufdröselung von PDFs.

  • pdfextract
  • pdfwalker


Metasploit

http://www.metasploit.com/

DIE Toolbox für Exploits.


IDA

https://www.hex-rays.com/products/ida/index.shtml

DAS Programm zum Analysieren von Binaries. Mit dem x86emu kann man auch durch den Code steppen.


JSBeautifier

http://jsbeautifier.org/

Macht Javascript hübsch.


sqlmap

http://sqlmap.org/

Automatisertes SQL-Injection-Test-Tool.


PkCrack

http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html

Tool zum "Erraten" von Zip-Passwörtern.


esotope

http://mearie.org/projects/esotope/ws.en

whitespace assembler und disassembler und interpreter


qemu

http://wiki.qemu.org/Main_Page

Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.


SIFT Workstation

http://computer-forensics.sans.org/community/downloads

Virtuelles System mit einer riesen Sammlung an Forensik-Tools.


PhotoRec

http://www.cgsecurity.org/wiki/PhotoRec

Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)