1 Termine ins Archiv verschoben
[stratum0-wiki.git] / CTF.mw
diff --git a/CTF.mw b/CTF.mw
index 6448970..8d2e80e 100644 (file)
--- a/CTF.mw
+++ b/CTF.mw
@@ -1,66 +1,95 @@
-= CTF =
-Teamseite bei CTFtime: https://ctftime.org/team/1684/
+{{Projekt
+|verantwortlich={{Benutzer|peace-maker}}
+|status=aktiv
+|beschreibung=Security-Wettbewerbe
+|bild=Defconctf2013.jpg
+|bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
+|interessenten=
+}}
+Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. Eine Auswahl an aktuellen CTFs findet sich auf [https://ctftime.org/calendar/ CTFTime]
 
-= Liste mit möglicherweise nützlichen CTF-Tools =
+=== CyberTaskForce Zero ===
+Im November 2018 fand sich eine neue Gruppe an CTF Interessierten zusammen, um wieder lokal gemeinsam CTFs zu spielen. Da das Team ausschließlich aus neuen Spielern bestand, wurde ein neuer Name ausgelost: [https://ctftime.org/team/66229 CTF0]. Nach einer kurzen Downtime durch Corona wird sich jetzt seit Ende 2020 wieder regelmäßig getroffen.
 
-== Python ==
+https://ctf0.de/
+
+=== Eat, Sleep, Pwn, Repeat ===
+Nach dem erfolgreichen Zusammenschluss mit dem CCCAC wurde das Team um 2015 rum noch durch das [https://ctftime.org/team/7221 KITCTF] erweitert, um als [https://ctftime.org/team/15712 ESPR] durchzustarten und 2017 sogar Platz 1 auf CTFTime zu ergattern. Also Gruppe wurde auch 3x das C3 CTF ausgetragen. Nachdem viele der Spieler durch das echte Leben keine Zeit mehr hatten, wurden immer weniger CTFs gespielt.
+
+=== Stratum Auhuur ===
+[[Datei:StratumAuhuur Logo.svg|250px|right|thumb|Stratum Auhuur Logo]]
+Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ Stratum Auhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).
+
+[[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]]
+
+
+=== Stratum 0 ===
+Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/
+
+* Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html
+
+== Liste mit möglicherweise nützlichen CTF-Tools ==
+
+=== Python ===
 Spezielle Pakete
 
 * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
 * [http://www.pythonware.com/products/pil/ PIL]
 * [http://www.williballenthin.com/registry/index.html python-registry]
 * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
+* [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
+* [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])
 
-== Bash-Stuff ==
+=== Bash-Stuff ===
 * nc
 * base64
 * md5sum
 * openssl
 * gdb
  
-== Autospy ==
+=== Autopsy ===
 http://www.sleuthkit.org/autopsy/
 
 Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
 
 
-== foremost ==
+=== foremost ===
 http://foremost.sourceforge.net/
 
 Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
 
 
-== volatility ==
+=== volatility ===
 https://www.volatilesystems.com/default/volatility
 
 Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
 
 
-== ILSpy ==
+=== ILSpy ===
 http://ilspy.net/
 
 .net Dissassembler
 
 
-== Java-Decompiler ==
+=== Java-Decompiler ===
 http://java.decompiler.free.fr/?q=jdgui
 
 Nen Java-Decompiler
 
 
-== Stegsolve ==
+=== Stegsolve ===
 http://www.wechall.net/download/12/Stegsolve_jar
 
 Tool zur Analyse von Bildern, um versteckte Informationen zu finden
 
 
-== TweakPNG ==
+=== TweakPNG ===
 http://entropymine.com/jason/tweakpng/
 
 PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
 
 
-== Origami ==
+=== Origami ===
 http://esec-lab.sogeti.com/pages/Origami
 
 Ruby gem zur Analyse und Aufdröselung von PDFs.
@@ -69,43 +98,58 @@ Ruby gem zur Analyse und Aufdröselung von PDFs.
 * pdfwalker
 
 
-== Metasploit ==
+=== Metasploit ===
 http://www.metasploit.com/
 
 DIE Toolbox für Exploits.
 
 
-== IDA ==
+=== IDA ===
 https://www.hex-rays.com/products/ida/index.shtml
 
 DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
 
 
-== JSBeautifier ==
+=== JSBeautifier ===
 http://jsbeautifier.org/
 
 Macht Javascript hübsch.
 
 
-== sqlmap ==
+=== sqlmap ===
 http://sqlmap.org/
 
 Automatisertes SQL-Injection-Test-Tool.
 
 
-== PkCrack ==
+=== PkCrack ===
 http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
 
 Tool zum "Erraten" von Zip-Passwörtern.
 
 
-== esotope ==
+=== esotope ===
 http://mearie.org/projects/esotope/ws.en
 
 whitespace assembler und disassembler und interpreter
 
 
-== qemu ==
+=== qemu ===
 http://wiki.qemu.org/Main_Page
 
 Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
+
+
+=== SIFT Workstation ===
+http://computer-forensics.sans.org/community/downloads
+
+Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
+
+
+=== PhotoRec ===
+http://www.cgsecurity.org/wiki/PhotoRec
+
+Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)
+
+[[Kategorie:Community]]
+[[Kategorie:Recurring]]
This page took 0.02563 seconds and 4 git commands to generate.