Standbohrmaschine und Mikros vorhanden
[stratum0-wiki.git] / CTF.mw
1 {{Projekt
2 |verantwortlich={{Benutzer|comawill}}, {{Benutzer|tsuro}}
3 |status=aktiv
4 |beschreibung=Security-Wettbewerbe
5 |bild=Defconctf2013.jpg
6 |bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
7 |interessenten=
8 }}
9 Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt.
10
11 === Stratum Auhuur ===
12 [[Datei:StratumAuhuur Logo.svg|250px|right|thumb|Stratum Auhuur Logo]]
13 Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ Stratum Auhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).
14
15 [[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]]
16
17
18 === Stratum 0 ===
19 Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/
20
21 * Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html
22
23 == Liste mit möglicherweise nützlichen CTF-Tools ==
24
25 === Python ===
26 Spezielle Pakete
27
28 * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
29 * [http://www.pythonware.com/products/pil/ PIL]
30 * [http://www.williballenthin.com/registry/index.html python-registry]
31 * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
32 * [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
33 * [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])
34
35 === Bash-Stuff ===
36 * nc
37 * base64
38 * md5sum
39 * openssl
40 * gdb
41
42 === Autopsy ===
43 http://www.sleuthkit.org/autopsy/
44
45 Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
46
47
48 === foremost ===
49 http://foremost.sourceforge.net/
50
51 Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
52
53
54 === volatility ===
55 https://www.volatilesystems.com/default/volatility
56
57 Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
58
59
60 === ILSpy ===
61 http://ilspy.net/
62
63 .net Dissassembler
64
65
66 === Java-Decompiler ===
67 http://java.decompiler.free.fr/?q=jdgui
68
69 Nen Java-Decompiler
70
71
72 === Stegsolve ===
73 http://www.wechall.net/download/12/Stegsolve_jar
74
75 Tool zur Analyse von Bildern, um versteckte Informationen zu finden
76
77
78 === TweakPNG ===
79 http://entropymine.com/jason/tweakpng/
80
81 PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
82
83
84 === Origami ===
85 http://esec-lab.sogeti.com/pages/Origami
86
87 Ruby gem zur Analyse und Aufdröselung von PDFs.
88
89 * pdfextract
90 * pdfwalker
91
92
93 === Metasploit ===
94 http://www.metasploit.com/
95
96 DIE Toolbox für Exploits.
97
98
99 === IDA ===
100 https://www.hex-rays.com/products/ida/index.shtml
101
102 DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
103
104
105 === JSBeautifier ===
106 http://jsbeautifier.org/
107
108 Macht Javascript hübsch.
109
110
111 === sqlmap ===
112 http://sqlmap.org/
113
114 Automatisertes SQL-Injection-Test-Tool.
115
116
117 === PkCrack ===
118 http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
119
120 Tool zum "Erraten" von Zip-Passwörtern.
121
122
123 === esotope ===
124 http://mearie.org/projects/esotope/ws.en
125
126 whitespace assembler und disassembler und interpreter
127
128
129 === qemu ===
130 http://wiki.qemu.org/Main_Page
131
132 Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
133
134
135 === SIFT Workstation ===
136 http://computer-forensics.sans.org/community/downloads
137
138 Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
139
140
141 === PhotoRec ===
142 http://www.cgsecurity.org/wiki/PhotoRec
143
144 Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)
145
146 [[Kategorie:Community]]
147 [[Kategorie:Recurring]]
This page took 0.046839 seconds and 5 git commands to generate.