3eebd79cd055789edba6aef8557b254c02187fd0
[stratum0-wiki.git] / CTF.mw
1 {{Projekt
2 |verantwortlich={{Benutzer|tsuro}}
3 |status=aktiv
4 |beschreibung=Security-Wettbewerbe
5 |bild=
6 |bildbeschreibung=
7 |interessenten=
8 }}
9 Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://ctftime.org/ctf-wtf/ CTF? WTF?]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt.
10
11 Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
12
13 = Liste mit möglicherweise nützlichen CTF-Tools =
14
15 == Python ==
16 Spezielle Pakete
17
18 * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
19 * [http://www.pythonware.com/products/pil/ PIL]
20 * [http://www.williballenthin.com/registry/index.html python-registry]
21 * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
22
23 == Bash-Stuff ==
24 * nc
25 * base64
26 * md5sum
27 * openssl
28 * gdb
29
30 == Autospy ==
31 http://www.sleuthkit.org/autopsy/
32
33 Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
34
35
36 == foremost ==
37 http://foremost.sourceforge.net/
38
39 Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
40
41
42 == volatility ==
43 https://www.volatilesystems.com/default/volatility
44
45 Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
46
47
48 == ILSpy ==
49 http://ilspy.net/
50
51 .net Dissassembler
52
53
54 == Java-Decompiler ==
55 http://java.decompiler.free.fr/?q=jdgui
56
57 Nen Java-Decompiler
58
59
60 == Stegsolve ==
61 http://www.wechall.net/download/12/Stegsolve_jar
62
63 Tool zur Analyse von Bildern, um versteckte Informationen zu finden
64
65
66 == TweakPNG ==
67 http://entropymine.com/jason/tweakpng/
68
69 PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
70
71
72 == Origami ==
73 http://esec-lab.sogeti.com/pages/Origami
74
75 Ruby gem zur Analyse und Aufdröselung von PDFs.
76
77 * pdfextract
78 * pdfwalker
79
80
81 == Metasploit ==
82 http://www.metasploit.com/
83
84 DIE Toolbox für Exploits.
85
86
87 == IDA ==
88 https://www.hex-rays.com/products/ida/index.shtml
89
90 DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
91
92
93 == JSBeautifier ==
94 http://jsbeautifier.org/
95
96 Macht Javascript hübsch.
97
98
99 == sqlmap ==
100 http://sqlmap.org/
101
102 Automatisertes SQL-Injection-Test-Tool.
103
104
105 == PkCrack ==
106 http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
107
108 Tool zum "Erraten" von Zip-Passwörtern.
109
110
111 == esotope ==
112 http://mearie.org/projects/esotope/ws.en
113
114 whitespace assembler und disassembler und interpreter
115
116
117 == qemu ==
118 http://wiki.qemu.org/Main_Page
119
120 Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
121
122
123 == SIFT Workstation ==
124 http://computer-forensics.sans.org/community/downloads
125
126 Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
This page took 0.04567 seconds and 3 git commands to generate.