CTF
CTF | |
---|---|
![]() Der Space während des DEF CON CTF Qualifier 2013 | |
Beschreibung: | Security-Wettbewerbe |
Kontakt: | peace-maker |
Status: | aktiv (Was heißt das?) |
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: About Writeups, and CTFs). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im Kalender oder auf dem Newsletter angekündigt. Eine Auswahl an aktuellen CTFs findet sich auf CTFTime
Inhaltsverzeichnis
[Verbergen]CyberTaskForce Zero
Im November 2018 fand sich eine neue Gruppe an CTF Interessierten zusammen, um wieder lokal gemeinsam CTFs zu spielen. Da das Team ausschließlich aus neuen Spielern bestand, wurde ein neuer Name ausgelost: CTF0. Nach einer kurzen Downtime durch Corona wird sich jetzt seit Ende 2020 wieder regelmäßig getroffen.
Eat, Sleep, Pwn, Repeat
Nach dem erfolgreichen Zusammenschluss mit dem CCCAC wurde das Team um 2015 rum noch durch das KITCTF erweitert, um als ESPR durchzustarten und 2017 sogar Platz 1 auf CTFTime zu ergattern. Also Gruppe wurde auch 3x das C3 CTF ausgetragen. Nachdem viele der Spieler durch das echte Leben keine Zeit mehr hatten, wurden immer weniger CTFs gespielt.
Stratum Auhuur
Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als Stratum Auhuur mit dem CCCAC zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).
Stratum 0
Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/
- Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html
Liste mit möglicherweise nützlichen CTF-Tools
Python
Nützliche Pakete
- pwntools (schicke Library für Binary-Exploitation und Kommunikation über TCP, ...)
- requests (für HTTP-Requests)
- pillow (PIL Fork) (einfache Bildverarbeitung/-erstellung)
- PyCryptodome (für Verschlüsselung & Signatur)
- Sage (für Mathe & Crypto, bringt einen eigenen Interpreter mit)
Weitere Pakete
- python-registry (zum Lesen von Windows-Registry Dateien)
- sock (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
- libnum (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
Binary Exploitation
- GDB (einfacher Debugger für die Kommandozeile)
- pwndbg (erweiterte Funktionen für GDB, CheatSheet)
- ROPgadget (findet interessante Gadgets für ROP)
- pwntools (Python-Library zum Scripten des Exploits)
Disassembler & Decompiler
- ILSpy (.net Dissassembler)
- jadx-GUI (Java/APK-Decompiler)
- Ghidra (Binary Disassembler & Decompiler)
- Iaito (Disassembler, GUI für radare2)
- IDA free (Binary Disassembler & Decompiler)
Bash-Stuff
- nc
- base64
- md5sum
- openssl
- gdb
- tmux
Forensic
- Autopsy (Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only))
- foremost (Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.)
- volatility3 (Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden)
ImHex
Interaktiver Hex-Editor mit Pattern-Sprache
CyberChef
https://gchq.github.io/CyberChef/
Tool für einfache Konvertierungen (z.B. Hex, Base64), Kompression (zlib, gzip, ...), Verschlüsselung (AES, ...) und vieles mehr
Webbhook.site
Webseite zum Empfangen & Loggen von HTTP-Requests und E-Mails
Stegsolve
http://www.wechall.net/download/12/Stegsolve_jar
Tool zur Analyse von Bildern, um versteckte Informationen zu finden
TweakPNG
http://entropymine.com/jason/tweakpng/
PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
Origami
http://esec-lab.sogeti.com/pages/Origami
Ruby gem zur Analyse und Aufdröselung von PDFs.
- pdfextract
- pdfwalker
Metasploit
DIE Toolbox für Exploits.
JSBeautifier
Macht Javascript hübsch.
sqlmap
Automatisertes SQL-Injection-Test-Tool.
PkCrack
https://github.com/keyunluo/pkcrack
Tool zum "Erraten" von Zip-Passwörtern.
esotope
http://mearie.org/projects/esotope/ws.en
whitespace assembler und disassembler und interpreter
qemu
http://wiki.qemu.org/Main_Page
Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
SIFT Workstation
http://computer-forensics.sans.org/community/downloads
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
PhotoRec
http://www.cgsecurity.org/wiki/PhotoRec
Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)