Trying again
[stratum0-wiki.git] / CTF.mw
diff --git a/CTF.mw b/CTF.mw
index 6448970..9820c5e 100644 (file)
--- a/CTF.mw
+++ b/CTF.mw
@@ -1,66 +1,87 @@
-= CTF =
-Teamseite bei CTFtime: https://ctftime.org/team/1684/
+{{Projekt
+|verantwortlich={{Benutzer|comawill}}, {{Benutzer|tsuro}}
+|status=inaktiv
+|beschreibung=Security-Wettbewerbe
+|bild=Defconctf2013.jpg
+|bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
+|interessenten=
+}}
+Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://stratum0.org/blog/posts/2013/09/27/about-writeups-and-ctfs/ About Writeups, and CTFs]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt. Eine Auswahl an aktuellen CTFs findet sich auf [https://ctftime.org/calendar/ CTFTime]
 
 
-= Liste mit möglicherweise nützlichen CTF-Tools =
+=== Stratum Auhuur ===
+[[Datei:StratumAuhuur Logo.svg|250px|right|thumb|Stratum Auhuur Logo]]
+Seit Oktober 2013 spielen wir mehr oder weniger erfolgreich als [https://ctftime.org/team/1684/ Stratum Auhuur] mit dem [https://aachen.ccc.de/ CCCAC] zusammen. Kommuniziert und Koordiniert wird primär über IRC und unser selbst entwickeltes CTF-Pad (im Grunde nur ein Etherpad mit Checklisten).
 
 
-== Python ==
+[[Datei:CTF Pad.png|thumb|none|850px|Screenshot des CTF-Pads]]
+
+
+=== Stratum 0 ===
+Unsere Teamseite als Stratum 0 bei CTFtime: https://ctftime.org/team/1684/
+
+* Teams playing rwthCTF https://ctf.itsec.rwth-aachen.de/2012/teams.html
+
+== Liste mit möglicherweise nützlichen CTF-Tools ==
+
+=== Python ===
 Spezielle Pakete
 
 * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
 * [http://www.pythonware.com/products/pil/ PIL]
 * [http://www.williballenthin.com/registry/index.html python-registry]
 * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
 Spezielle Pakete
 
 * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
 * [http://www.pythonware.com/products/pil/ PIL]
 * [http://www.williballenthin.com/registry/index.html python-registry]
 * [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
+* [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
+* [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])
 
 
-== Bash-Stuff ==
+=== Bash-Stuff ===
 * nc
 * base64
 * md5sum
 * openssl
 * gdb
  
 * nc
 * base64
 * md5sum
 * openssl
 * gdb
  
-== Autospy ==
+=== Autopsy ===
 http://www.sleuthkit.org/autopsy/
 
 Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
 
 
 http://www.sleuthkit.org/autopsy/
 
 Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
 
 
-== foremost ==
+=== foremost ===
 http://foremost.sourceforge.net/
 
 Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
 
 
 http://foremost.sourceforge.net/
 
 Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
 
 
-== volatility ==
+=== volatility ===
 https://www.volatilesystems.com/default/volatility
 
 Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
 
 
 https://www.volatilesystems.com/default/volatility
 
 Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
 
 
-== ILSpy ==
+=== ILSpy ===
 http://ilspy.net/
 
 .net Dissassembler
 
 
 http://ilspy.net/
 
 .net Dissassembler
 
 
-== Java-Decompiler ==
+=== Java-Decompiler ===
 http://java.decompiler.free.fr/?q=jdgui
 
 Nen Java-Decompiler
 
 
 http://java.decompiler.free.fr/?q=jdgui
 
 Nen Java-Decompiler
 
 
-== Stegsolve ==
+=== Stegsolve ===
 http://www.wechall.net/download/12/Stegsolve_jar
 
 Tool zur Analyse von Bildern, um versteckte Informationen zu finden
 
 
 http://www.wechall.net/download/12/Stegsolve_jar
 
 Tool zur Analyse von Bildern, um versteckte Informationen zu finden
 
 
-== TweakPNG ==
+=== TweakPNG ===
 http://entropymine.com/jason/tweakpng/
 
 PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
 
 
 http://entropymine.com/jason/tweakpng/
 
 PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
 
 
-== Origami ==
+=== Origami ===
 http://esec-lab.sogeti.com/pages/Origami
 
 Ruby gem zur Analyse und Aufdröselung von PDFs.
 http://esec-lab.sogeti.com/pages/Origami
 
 Ruby gem zur Analyse und Aufdröselung von PDFs.
@@ -69,43 +90,58 @@ Ruby gem zur Analyse und Aufdröselung von PDFs.
 * pdfwalker
 
 
 * pdfwalker
 
 
-== Metasploit ==
+=== Metasploit ===
 http://www.metasploit.com/
 
 DIE Toolbox für Exploits.
 
 
 http://www.metasploit.com/
 
 DIE Toolbox für Exploits.
 
 
-== IDA ==
+=== IDA ===
 https://www.hex-rays.com/products/ida/index.shtml
 
 DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
 
 
 https://www.hex-rays.com/products/ida/index.shtml
 
 DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
 
 
-== JSBeautifier ==
+=== JSBeautifier ===
 http://jsbeautifier.org/
 
 Macht Javascript hübsch.
 
 
 http://jsbeautifier.org/
 
 Macht Javascript hübsch.
 
 
-== sqlmap ==
+=== sqlmap ===
 http://sqlmap.org/
 
 Automatisertes SQL-Injection-Test-Tool.
 
 
 http://sqlmap.org/
 
 Automatisertes SQL-Injection-Test-Tool.
 
 
-== PkCrack ==
+=== PkCrack ===
 http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
 
 Tool zum "Erraten" von Zip-Passwörtern.
 
 
 http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
 
 Tool zum "Erraten" von Zip-Passwörtern.
 
 
-== esotope ==
+=== esotope ===
 http://mearie.org/projects/esotope/ws.en
 
 whitespace assembler und disassembler und interpreter
 
 
 http://mearie.org/projects/esotope/ws.en
 
 whitespace assembler und disassembler und interpreter
 
 
-== qemu ==
+=== qemu ===
 http://wiki.qemu.org/Main_Page
 
 Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
 http://wiki.qemu.org/Main_Page
 
 Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
+
+
+=== SIFT Workstation ===
+http://computer-forensics.sans.org/community/downloads
+
+Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
+
+
+=== PhotoRec ===
+http://www.cgsecurity.org/wiki/PhotoRec
+
+Noch ein Forensik-Tool, dass Dateien aus Images wiederherstellen kann (mehr als nur Fotos)
+
+[[Kategorie:Community]]
+[[Kategorie:Recurring]]
This page took 0.02723 seconds and 4 git commands to generate.