CTF: Unterschied zwischen den Versionen
K (überschriften repariert, typo) |
K (reparierte überschriften nochmal repariert, Kategorie:Community) |
||
Zeile 21: | Zeile 21: | ||
* [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf) | * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf) | ||
− | == Bash-Stuff == | + | === Bash-Stuff === |
* nc | * nc | ||
* base64 | * base64 | ||
Zeile 125: | Zeile 125: | ||
Virtuelles System mit einer riesen Sammlung an Forensik-Tools. | Virtuelles System mit einer riesen Sammlung an Forensik-Tools. | ||
+ | |||
+ | [[Kategorie:Community]] |
Version vom 19. April 2013, 13:18 Uhr
CTF | |
---|---|
Beschreibung: | Security-Wettbewerbe |
Kontakt: | tsuro |
Status: | aktiv (Was heißt das?) |
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: CTF? WTF?). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im Kalender oder auf dem Newsletter angekündigt.
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
Inhaltsverzeichnis
Liste mit möglicherweise nützlichen CTF-Tools
Python
Spezielle Pakete
- telnetlib (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
- PIL
- python-registry
- sock (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
Bash-Stuff
- nc
- base64
- md5sum
- openssl
- gdb
Autopsy
http://www.sleuthkit.org/autopsy/
Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
foremost
http://foremost.sourceforge.net/
Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
volatility
https://www.volatilesystems.com/default/volatility
Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
ILSpy
.net Dissassembler
Java-Decompiler
http://java.decompiler.free.fr/?q=jdgui
Nen Java-Decompiler
Stegsolve
http://www.wechall.net/download/12/Stegsolve_jar
Tool zur Analyse von Bildern, um versteckte Informationen zu finden
TweakPNG
http://entropymine.com/jason/tweakpng/
PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
Origami
http://esec-lab.sogeti.com/pages/Origami
Ruby gem zur Analyse und Aufdröselung von PDFs.
- pdfextract
- pdfwalker
Metasploit
DIE Toolbox für Exploits.
IDA
https://www.hex-rays.com/products/ida/index.shtml
DAS Programm zum Analysieren von Binaries. Mit dem x86emu kann man auch durch den Code steppen.
JSBeautifier
Macht Javascript hübsch.
sqlmap
Automatisertes SQL-Injection-Test-Tool.
PkCrack
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
Tool zum "Erraten" von Zip-Passwörtern.
esotope
http://mearie.org/projects/esotope/ws.en
whitespace assembler und disassembler und interpreter
qemu
http://wiki.qemu.org/Main_Page
Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
SIFT Workstation
http://computer-forensics.sans.org/community/downloads
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.