X-Git-Url: http://git.rohieb.name/stratum0-wiki.git/blobdiff_plain/29f159403258f428fda86d7082d58a114c5f4a63..fae58e5add857623f013d528d7c3771589758781:/CTF.mw diff --git a/CTF.mw b/CTF.mw index 64489703a..584a90d2a 100644 --- a/CTF.mw +++ b/CTF.mw @@ -1,66 +1,87 @@ -= CTF = -Teamseite bei CTFtime: https://ctftime.org/team/1684/ +{{Projekt +|verantwortlich={{Benutzer|comawill}}, {{Benutzer|tsuro}} +|status=inaktiv +|beschreibung=Security-Wettbewerbe +|bild=Defconctf2013.jpg +|bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013 +|interessenten= +}} +Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. -= Liste mit möglicherweise nützlichen CTF-Tools = +=== Stratum Auhuur === +[[Datei:StratumAuhuur Logo.svg|250px|right|thumb|Stratum Auhuur Logo]] +Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ Stratum Auhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten). -== Python == +[[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]] + + +=== Stratum 0 === +Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/ + +* Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html + +== Liste mit möglicherweise nützlichen CTF-Tools == + +=== Python === Spezielle Pakete * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin) * [http://www.pythonware.com/products/pil/ PIL] * [http://www.williballenthin.com/registry/index.html python-registry] * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf) +* [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen) +* [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies]) -== Bash-Stuff == +=== Bash-Stuff === * nc * base64 * md5sum * openssl * gdb -== Autospy == +=== Autopsy === http://www.sleuthkit.org/autopsy/ Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only) -== foremost == +=== foremost === http://foremost.sourceforge.net/ Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren. -== volatility == +=== volatility === https://www.volatilesystems.com/default/volatility Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden -== ILSpy == +=== ILSpy === http://ilspy.net/ .net Dissassembler -== Java-Decompiler == +=== Java-Decompiler === http://java.decompiler.free.fr/?q=jdgui Nen Java-Decompiler -== Stegsolve == +=== Stegsolve === http://www.wechall.net/download/12/Stegsolve_jar Tool zur Analyse von Bildern, um versteckte Informationen zu finden -== TweakPNG == +=== TweakPNG === http://entropymine.com/jason/tweakpng/ PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine) -== Origami == +=== Origami === http://esec-lab.sogeti.com/pages/Origami Ruby gem zur Analyse und Aufdröselung von PDFs. @@ -69,43 +90,58 @@ Ruby gem zur Analyse und Aufdröselung von PDFs. * pdfwalker -== Metasploit == +=== Metasploit === http://www.metasploit.com/ DIE Toolbox für Exploits. -== IDA == +=== IDA === https://www.hex-rays.com/products/ida/index.shtml DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen. -== JSBeautifier == +=== JSBeautifier === http://jsbeautifier.org/ Macht Javascript hübsch. -== sqlmap == +=== sqlmap === http://sqlmap.org/ Automatisertes SQL-Injection-Test-Tool. -== PkCrack == +=== PkCrack === http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html Tool zum "Erraten" von Zip-Passwörtern. -== esotope == +=== esotope === http://mearie.org/projects/esotope/ws.en whitespace assembler und disassembler und interpreter -== qemu == +=== qemu === http://wiki.qemu.org/Main_Page Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten. + + +=== SIFT Workstation === +http://computer-forensics.sans.org/community/downloads + +Virtuelles System mit einer riesen Sammlung an Forensik-Tools. + + +=== PhotoRec === +http://www.cgsecurity.org/wiki/PhotoRec + +Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos) + +[[Kategorie:Community]] +[[Kategorie:Recurring]]