{{Projekt |verantwortlich={{Benutzer|tsuro}} |status=aktiv |beschreibung=Security-Wettbewerbe |bild= |bildbeschreibung= |interessenten= }} Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://ctftime.org/ctf-wtf/ CTF? WTF?]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/ == Liste mit möglicherweise nützlichen CTF-Tools == === Python === Spezielle Pakete * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin) * [http://www.pythonware.com/products/pil/ PIL] * [http://www.williballenthin.com/registry/index.html python-registry] * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf) == Bash-Stuff == * nc * base64 * md5sum * openssl * gdb === Autopsy === http://www.sleuthkit.org/autopsy/ Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only) === foremost === http://foremost.sourceforge.net/ Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren. === volatility === https://www.volatilesystems.com/default/volatility Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden === ILSpy === http://ilspy.net/ .net Dissassembler === Java-Decompiler === http://java.decompiler.free.fr/?q=jdgui Nen Java-Decompiler === Stegsolve === http://www.wechall.net/download/12/Stegsolve_jar Tool zur Analyse von Bildern, um versteckte Informationen zu finden === TweakPNG === http://entropymine.com/jason/tweakpng/ PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine) === Origami === http://esec-lab.sogeti.com/pages/Origami Ruby gem zur Analyse und Aufdröselung von PDFs. * pdfextract * pdfwalker === Metasploit === http://www.metasploit.com/ DIE Toolbox für Exploits. === IDA === https://www.hex-rays.com/products/ida/index.shtml DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen. === JSBeautifier === http://jsbeautifier.org/ Macht Javascript hübsch. === sqlmap === http://sqlmap.org/ Automatisertes SQL-Injection-Test-Tool. === PkCrack === http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html Tool zum "Erraten" von Zip-Passwörtern. === esotope === http://mearie.org/projects/esotope/ws.en whitespace assembler und disassembler und interpreter === qemu === http://wiki.qemu.org/Main_Page Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten. === SIFT Workstation === http://computer-forensics.sans.org/community/downloads Virtuelles System mit einer riesen Sammlung an Forensik-Tools.