CTF: Unterschied zwischen den Versionen

Aus Stratum 0
Wechseln zu:Navigation, Suche
K (SIFT angehängt)
(einleitung und so)
Zeile 1: Zeile 1:
= CTF =
+
{{Projekt
Teamseite bei CTFtime: https://ctftime.org/team/1684/
+
|verantwortlich={{Benutzer|tsuro}}
 +
|status=aktiv
 +
|beschreibung=Security-Wettbewerbe
 +
|bild=
 +
|bildbeschreibung=
 +
|interessenten=
 +
}}
 +
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://ctftime.org/ctf-wtf/ CTF? WTF?]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt.
 +
 
 +
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
  
 
= Liste mit möglicherweise nützlichen CTF-Tools =
 
= Liste mit möglicherweise nützlichen CTF-Tools =

Version vom 19. April 2013, 13:13 Uhr

CTF
Beschreibung: Security-Wettbewerbe
Kontakt: tsuro
Status: aktiv (Was heißt das?)

Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: CTF? WTF?). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im Kalender oder auf dem Newsletter angekündigt.

Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/

Liste mit möglicherweise nützlichen CTF-Tools

Python

Spezielle Pakete

  • telnetlib (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
  • PIL
  • python-registry
  • sock (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)

Bash-Stuff

  • nc
  • base64
  • md5sum
  • openssl
  • gdb

Autospy

http://www.sleuthkit.org/autopsy/

Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)


foremost

http://foremost.sourceforge.net/

Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.


volatility

https://www.volatilesystems.com/default/volatility

Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden


ILSpy

http://ilspy.net/

.net Dissassembler


Java-Decompiler

http://java.decompiler.free.fr/?q=jdgui

Nen Java-Decompiler


Stegsolve

http://www.wechall.net/download/12/Stegsolve_jar

Tool zur Analyse von Bildern, um versteckte Informationen zu finden


TweakPNG

http://entropymine.com/jason/tweakpng/

PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)


Origami

http://esec-lab.sogeti.com/pages/Origami

Ruby gem zur Analyse und Aufdröselung von PDFs.

  • pdfextract
  • pdfwalker


Metasploit

http://www.metasploit.com/

DIE Toolbox für Exploits.


IDA

https://www.hex-rays.com/products/ida/index.shtml

DAS Programm zum Analysieren von Binaries. Mit dem x86emu kann man auch durch den Code steppen.


JSBeautifier

http://jsbeautifier.org/

Macht Javascript hübsch.


sqlmap

http://sqlmap.org/

Automatisertes SQL-Injection-Test-Tool.


PkCrack

http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html

Tool zum "Erraten" von Zip-Passwörtern.


esotope

http://mearie.org/projects/esotope/ws.en

whitespace assembler und disassembler und interpreter


qemu

http://wiki.qemu.org/Main_Page

Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.


SIFT Workstation

http://computer-forensics.sans.org/community/downloads

Virtuelles System mit einer riesen Sammlung an Forensik-Tools.