CTF: Unterschied zwischen den Versionen

Aus Stratum 0
Wechseln zu:Navigation, Suche
(einleitung und so)
K (überschriften repariert, typo)
Zeile 11: Zeile 11:
 
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
 
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
  
= Liste mit möglicherweise nützlichen CTF-Tools =
+
== Liste mit möglicherweise nützlichen CTF-Tools ==
  
== Python ==
+
=== Python ===
 
Spezielle Pakete
 
Spezielle Pakete
  
Zeile 28: Zeile 28:
 
* gdb
 
* gdb
 
   
 
   
== Autospy ==
+
=== Autopsy ===
 
http://www.sleuthkit.org/autopsy/
 
http://www.sleuthkit.org/autopsy/
  
Zeile 34: Zeile 34:
  
  
== foremost ==
+
=== foremost ===
 
http://foremost.sourceforge.net/
 
http://foremost.sourceforge.net/
  
Zeile 40: Zeile 40:
  
  
== volatility ==
+
=== volatility ===
 
https://www.volatilesystems.com/default/volatility
 
https://www.volatilesystems.com/default/volatility
  
Zeile 46: Zeile 46:
  
  
== ILSpy ==
+
=== ILSpy ===
 
http://ilspy.net/
 
http://ilspy.net/
  
Zeile 52: Zeile 52:
  
  
== Java-Decompiler ==
+
=== Java-Decompiler ===
 
http://java.decompiler.free.fr/?q=jdgui
 
http://java.decompiler.free.fr/?q=jdgui
  
Zeile 58: Zeile 58:
  
  
== Stegsolve ==
+
=== Stegsolve ===
 
http://www.wechall.net/download/12/Stegsolve_jar
 
http://www.wechall.net/download/12/Stegsolve_jar
  
Zeile 64: Zeile 64:
  
  
== TweakPNG ==
+
=== TweakPNG ===
 
http://entropymine.com/jason/tweakpng/
 
http://entropymine.com/jason/tweakpng/
  
Zeile 70: Zeile 70:
  
  
== Origami ==
+
=== Origami ===
 
http://esec-lab.sogeti.com/pages/Origami
 
http://esec-lab.sogeti.com/pages/Origami
  
Zeile 79: Zeile 79:
  
  
== Metasploit ==
+
=== Metasploit ===
 
http://www.metasploit.com/
 
http://www.metasploit.com/
  
Zeile 85: Zeile 85:
  
  
== IDA ==
+
=== IDA ===
 
https://www.hex-rays.com/products/ida/index.shtml
 
https://www.hex-rays.com/products/ida/index.shtml
  
Zeile 91: Zeile 91:
  
  
== JSBeautifier ==
+
=== JSBeautifier ===
 
http://jsbeautifier.org/
 
http://jsbeautifier.org/
  
Zeile 97: Zeile 97:
  
  
== sqlmap ==
+
=== sqlmap ===
 
http://sqlmap.org/
 
http://sqlmap.org/
  
Zeile 103: Zeile 103:
  
  
== PkCrack ==
+
=== PkCrack ===
 
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
 
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
  
Zeile 109: Zeile 109:
  
  
== esotope ==
+
=== esotope ===
 
http://mearie.org/projects/esotope/ws.en
 
http://mearie.org/projects/esotope/ws.en
  
Zeile 115: Zeile 115:
  
  
== qemu ==
+
=== qemu ===
 
http://wiki.qemu.org/Main_Page
 
http://wiki.qemu.org/Main_Page
  
Zeile 121: Zeile 121:
  
  
== SIFT Workstation ==
+
=== SIFT Workstation ===
 
http://computer-forensics.sans.org/community/downloads
 
http://computer-forensics.sans.org/community/downloads
  
 
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
 
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.

Version vom 19. April 2013, 14:16 Uhr

CTF
Beschreibung: Security-Wettbewerbe
Kontakt: tsuro
Status: aktiv (Was heißt das?)

Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: CTF? WTF?). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im Kalender oder auf dem Newsletter angekündigt.

Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/

Liste mit möglicherweise nützlichen CTF-Tools

Python

Spezielle Pakete

  • telnetlib (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
  • PIL
  • python-registry
  • sock (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)

Bash-Stuff

  • nc
  • base64
  • md5sum
  • openssl
  • gdb

Autopsy

http://www.sleuthkit.org/autopsy/

Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)


foremost

http://foremost.sourceforge.net/

Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.


volatility

https://www.volatilesystems.com/default/volatility

Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden


ILSpy

http://ilspy.net/

.net Dissassembler


Java-Decompiler

http://java.decompiler.free.fr/?q=jdgui

Nen Java-Decompiler


Stegsolve

http://www.wechall.net/download/12/Stegsolve_jar

Tool zur Analyse von Bildern, um versteckte Informationen zu finden


TweakPNG

http://entropymine.com/jason/tweakpng/

PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)


Origami

http://esec-lab.sogeti.com/pages/Origami

Ruby gem zur Analyse und Aufdröselung von PDFs.

  • pdfextract
  • pdfwalker


Metasploit

http://www.metasploit.com/

DIE Toolbox für Exploits.


IDA

https://www.hex-rays.com/products/ida/index.shtml

DAS Programm zum Analysieren von Binaries. Mit dem x86emu kann man auch durch den Code steppen.


JSBeautifier

http://jsbeautifier.org/

Macht Javascript hübsch.


sqlmap

http://sqlmap.org/

Automatisertes SQL-Injection-Test-Tool.


PkCrack

http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html

Tool zum "Erraten" von Zip-Passwörtern.


esotope

http://mearie.org/projects/esotope/ws.en

whitespace assembler und disassembler und interpreter


qemu

http://wiki.qemu.org/Main_Page

Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.


SIFT Workstation

http://computer-forensics.sans.org/community/downloads

Virtuelles System mit einer riesen Sammlung an Forensik-Tools.