2 |verantwortlich={{Benutzer|peace-maker}}
4 |beschreibung=Security-Wettbewerbe
5 |bild=Defconctf2013.jpg
6 |bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
9 Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. Eine Auswahl an aktuellen CTFs findet sich auf [https://ctftime.org/calendar/ CTFTime]
11 === CyberTaskForce Zero ===
12 Im November 2018 fand sich eine neue Gruppe an CTF Interessierten zusammen, um wieder lokal gemeinsam CTFs zu spielen. Da das Team ausschließlich aus neuen Spielern bestand, wurde ein neuer Name ausgelost: [https://ctftime.org/team/66229 CTF0]. Nach einer kurzen Downtime durch Corona wird sich jetzt seit Ende 2020 wieder regelmäßig getroffen.
16 === Eat, Sleep, Pwn, Repeat ===
17 Nach dem erfolgreichen Zusammenschluss mit dem CCCAC wurde das Team um 2015 rum noch durch das [https://ctftime.org/team/7221 KITCTF] erweitert, um als [https://ctftime.org/team/15712 ESPR] durchzustarten und 2017 sogar Platz 1 auf CTFTime zu ergattern. Also Gruppe wurde auch 3x das C3 CTF ausgetragen. Nachdem viele der Spieler durch das echte Leben keine Zeit mehr hatten, wurden immer weniger CTFs gespielt.
19 === Stratum Auhuur ===
20 [[Datei:StratumAuhuur Logo.svg|250px|right|thumb|Stratum Auhuur Logo]]
21 Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ Stratum Auhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).
23 [[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]]
27 Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/
29 * Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html
31 == Liste mit möglicherweise nützlichen CTF-Tools ==
36 * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
37 * [http://www.pythonware.com/products/pil/ PIL]
38 * [http://www.williballenthin.com/registry/index.html python-registry]
39 * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
40 * [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
41 * [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])
51 http://www.sleuthkit.org/autopsy/
53 Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
57 http://foremost.sourceforge.net/
59 Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
63 https://www.volatilesystems.com/default/volatility
65 Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
74 === Java-Decompiler ===
75 http://java.decompiler.free.fr/?q=jdgui
81 http://www.wechall.net/download/12/Stegsolve_jar
83 Tool zur Analyse von Bildern, um versteckte Informationen zu finden
87 http://entropymine.com/jason/tweakpng/
89 PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
93 http://esec-lab.sogeti.com/pages/Origami
95 Ruby gem zur Analyse und Aufdröselung von PDFs.
102 http://www.metasploit.com/
104 DIE Toolbox für Exploits.
108 https://www.hex-rays.com/products/ida/index.shtml
110 DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
114 http://jsbeautifier.org/
116 Macht Javascript hübsch.
122 Automatisertes SQL-Injection-Test-Tool.
126 http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
128 Tool zum "Erraten" von Zip-Passwörtern.
132 http://mearie.org/projects/esotope/ws.en
134 whitespace assembler und disassembler und interpreter
138 http://wiki.qemu.org/Main_Page
140 Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
143 === SIFT Workstation ===
144 http://computer-forensics.sans.org/community/downloads
146 Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
150 http://www.cgsecurity.org/wiki/PhotoRec
152 Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)
154 [[Kategorie:Community]]
155 [[Kategorie:Recurring]]