/* Wer hat eine Einweisung erhalten? */ +Eileen+Jonathan
[stratum0-wiki.git] / CTF.mw
1 {{Projekt
2 |verantwortlich={{Benutzer|peace-maker}}
3 |status=aktiv
4 |beschreibung=Security-Wettbewerbe
5 |bild=Defconctf2013.jpg
6 |bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
7 |interessenten=
8 }}
9 Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. Eine Auswahl an aktuellen CTFs findet sich auf [https://ctftime.org/calendar/ CTFTime]
10
11 === CyberTaskForce Zero ===
12 Im November 2018 fand sich eine neue Gruppe an CTF Interessierten zusammen, um wieder lokal gemeinsam CTFs zu spielen. Da das Team ausschließlich aus neuen Spielern bestand, wurde ein neuer Name ausgelost: [https://ctftime.org/team/66229 CTF0]. Nach einer kurzen Downtime durch Corona wird sich jetzt seit Ende 2020 wieder regelmäßig getroffen.
13
14 https://ctf0.de/
15
16 === Eat, Sleep, Pwn, Repeat ===
17 Nach dem erfolgreichen Zusammenschluss mit dem CCCAC wurde das Team um 2015 rum noch durch das [https://ctftime.org/team/7221 KITCTF] erweitert, um als [https://ctftime.org/team/15712 ESPR] durchzustarten und 2017 sogar Platz 1 auf CTFTime zu ergattern. Also Gruppe wurde auch 3x das C3 CTF ausgetragen. Nachdem viele der Spieler durch das echte Leben keine Zeit mehr hatten, wurden immer weniger CTFs gespielt.
18
19 === Stratum Auhuur ===
20 [[Datei:StratumAuhuur Logo.svg|250px|right|thumb|Stratum Auhuur Logo]]
21 Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ Stratum Auhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).
22
23 [[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]]
24
25
26 === Stratum 0 ===
27 Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/
28
29 * Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html
30
31 == Liste mit möglicherweise nützlichen CTF-Tools ==
32
33 === Python ===
34 Spezielle Pakete
35
36 * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
37 * [http://www.pythonware.com/products/pil/ PIL]
38 * [http://www.williballenthin.com/registry/index.html python-registry]
39 * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
40 * [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
41 * [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])
42
43 === Bash-Stuff ===
44 * nc
45 * base64
46 * md5sum
47 * openssl
48 * gdb
49
50 === Autopsy ===
51 http://www.sleuthkit.org/autopsy/
52
53 Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
54
55
56 === foremost ===
57 http://foremost.sourceforge.net/
58
59 Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
60
61
62 === volatility ===
63 https://www.volatilesystems.com/default/volatility
64
65 Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
66
67
68 === ILSpy ===
69 http://ilspy.net/
70
71 .net Dissassembler
72
73
74 === Java-Decompiler ===
75 http://java.decompiler.free.fr/?q=jdgui
76
77 Nen Java-Decompiler
78
79
80 === Stegsolve ===
81 http://www.wechall.net/download/12/Stegsolve_jar
82
83 Tool zur Analyse von Bildern, um versteckte Informationen zu finden
84
85
86 === TweakPNG ===
87 http://entropymine.com/jason/tweakpng/
88
89 PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
90
91
92 === Origami ===
93 http://esec-lab.sogeti.com/pages/Origami
94
95 Ruby gem zur Analyse und Aufdröselung von PDFs.
96
97 * pdfextract
98 * pdfwalker
99
100
101 === Metasploit ===
102 http://www.metasploit.com/
103
104 DIE Toolbox für Exploits.
105
106
107 === IDA ===
108 https://www.hex-rays.com/products/ida/index.shtml
109
110 DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
111
112
113 === JSBeautifier ===
114 http://jsbeautifier.org/
115
116 Macht Javascript hübsch.
117
118
119 === sqlmap ===
120 http://sqlmap.org/
121
122 Automatisertes SQL-Injection-Test-Tool.
123
124
125 === PkCrack ===
126 http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
127
128 Tool zum "Erraten" von Zip-Passwörtern.
129
130
131 === esotope ===
132 http://mearie.org/projects/esotope/ws.en
133
134 whitespace assembler und disassembler und interpreter
135
136
137 === qemu ===
138 http://wiki.qemu.org/Main_Page
139
140 Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
141
142
143 === SIFT Workstation ===
144 http://computer-forensics.sans.org/community/downloads
145
146 Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
147
148
149 === PhotoRec ===
150 http://www.cgsecurity.org/wiki/PhotoRec
151
152 Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)
153
154 [[Kategorie:Community]]
155 [[Kategorie:Recurring]]
This page took 0.049374 seconds and 5 git commands to generate.