{{Projekt
|verantwortlich={{Benutzer|comawill}}, {{Benutzer|tsuro}}
|status=inaktiv
|beschreibung=Security-Wettbewerbe
|bild=Defconctf2013.jpg
|bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
|interessenten=
}}
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. Eine Auswahl an aktuellen CTFs findet sich auf [https://ctftime.org/calendar/ CTFTime]

=== Stratum Auhuur ===
[[Datei:StratumAuhuur Logo.svg|250px|right|thumb|Stratum Auhuur Logo]]
Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ Stratum Auhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).

[[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]]


=== Stratum 0 ===
Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/

* Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html

== Liste mit möglicherweise nützlichen CTF-Tools ==

=== Python ===
Spezielle Pakete

* [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
* [http://www.pythonware.com/products/pil/ PIL]
* [http://www.williballenthin.com/registry/index.html python-registry]
* [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
* [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
* [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])

=== Bash-Stuff ===
* nc
* base64
* md5sum
* openssl
* gdb
 
=== Autopsy ===
http://www.sleuthkit.org/autopsy/

Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)


=== foremost ===
http://foremost.sourceforge.net/

Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.


=== volatility ===
https://www.volatilesystems.com/default/volatility

Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden


=== ILSpy ===
http://ilspy.net/

.net Dissassembler


=== Java-Decompiler ===
http://java.decompiler.free.fr/?q=jdgui

Nen Java-Decompiler


=== Stegsolve ===
http://www.wechall.net/download/12/Stegsolve_jar

Tool zur Analyse von Bildern, um versteckte Informationen zu finden


=== TweakPNG ===
http://entropymine.com/jason/tweakpng/

PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)


=== Origami ===
http://esec-lab.sogeti.com/pages/Origami

Ruby gem zur Analyse und Aufdröselung von PDFs.

* pdfextract
* pdfwalker


=== Metasploit ===
http://www.metasploit.com/

DIE Toolbox für Exploits.


=== IDA ===
https://www.hex-rays.com/products/ida/index.shtml

DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.


=== JSBeautifier ===
http://jsbeautifier.org/

Macht Javascript hübsch.


=== sqlmap ===
http://sqlmap.org/

Automatisertes SQL-Injection-Test-Tool.


=== PkCrack ===
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html

Tool zum "Erraten" von Zip-Passwörtern.


=== esotope ===
http://mearie.org/projects/esotope/ws.en

whitespace assembler und disassembler und interpreter


=== qemu ===
http://wiki.qemu.org/Main_Page

Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.


=== SIFT Workstation ===
http://computer-forensics.sans.org/community/downloads

Virtuelles System mit einer riesen Sammlung an Forensik-Tools.


=== PhotoRec ===
http://www.cgsecurity.org/wiki/PhotoRec

Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)

[[Kategorie:Community]]
[[Kategorie:Recurring]]