|verantwortlich={{Benutzer|tsuro}}
|status=aktiv
|beschreibung=Security-Wettbewerbe
-|bild=
-|bildbeschreibung=
+|bild=Defconctf2013.jpg
+|bildbeschreibung=Der Space während des DEF CON CTF Qualifier 2013
|interessenten=
}}
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF? Kurz: Security-Wettbewerbe. Lang: [https://ctftime.org/ctf-wtf/ CTF? WTF?]). Interessierte sind immer herzlich willkommen, uns zu unterstützen. Die Events werden im Voraus im [[Kalender]] oder auf dem [[Newsletter]] angekündigt.
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
-= Liste mit möglicherweise nützlichen CTF-Tools =
+== Liste mit möglicherweise nützlichen CTF-Tools ==
-== Python ==
+=== Python ===
Spezielle Pakete
* [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
* [http://www.pythonware.com/products/pil/ PIL]
* [http://www.williballenthin.com/registry/index.html python-registry]
* [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
+* [https://github.com/hellman/libnum libnum] (schicke Rechenlibrary, hilfreich bei Crypto-Algorithmen)
+* [https://github.com/pwnies/pwntools pwntools] (CTF-Tools der [http://pwnies.dk/ pwnies])
-== Bash-Stuff ==
+=== Bash-Stuff ===
* nc
* base64
* md5sum
* openssl
* gdb
-== Autospy ==
+=== Autopsy ===
http://www.sleuthkit.org/autopsy/
Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
-== foremost ==
+=== foremost ===
http://foremost.sourceforge.net/
Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
-== volatility ==
+=== volatility ===
https://www.volatilesystems.com/default/volatility
Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
-== ILSpy ==
+=== ILSpy ===
http://ilspy.net/
.net Dissassembler
-== Java-Decompiler ==
+=== Java-Decompiler ===
http://java.decompiler.free.fr/?q=jdgui
Nen Java-Decompiler
-== Stegsolve ==
+=== Stegsolve ===
http://www.wechall.net/download/12/Stegsolve_jar
Tool zur Analyse von Bildern, um versteckte Informationen zu finden
-== TweakPNG ==
+=== TweakPNG ===
http://entropymine.com/jason/tweakpng/
PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
-== Origami ==
+=== Origami ===
http://esec-lab.sogeti.com/pages/Origami
Ruby gem zur Analyse und Aufdröselung von PDFs.
* pdfwalker
-== Metasploit ==
+=== Metasploit ===
http://www.metasploit.com/
DIE Toolbox für Exploits.
-== IDA ==
+=== IDA ===
https://www.hex-rays.com/products/ida/index.shtml
DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
-== JSBeautifier ==
+=== JSBeautifier ===
http://jsbeautifier.org/
Macht Javascript hübsch.
-== sqlmap ==
+=== sqlmap ===
http://sqlmap.org/
Automatisertes SQL-Injection-Test-Tool.
-== PkCrack ==
+=== PkCrack ===
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
Tool zum "Erraten" von Zip-Passwörtern.
-== esotope ==
+=== esotope ===
http://mearie.org/projects/esotope/ws.en
whitespace assembler und disassembler und interpreter
-== qemu ==
+=== qemu ===
http://wiki.qemu.org/Main_Page
Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
-== SIFT Workstation ==
+=== SIFT Workstation ===
http://computer-forensics.sans.org/community/downloads
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
+
+[[Kategorie:Community]]