projects
/
stratum0-wiki.git
/ blobdiff
commit
grep
author
committer
pickaxe
?
search:
re
summary
|
shortlog
|
log
|
commit
|
commitdiff
|
tree
raw
|
inline
| side by side
*Empty MediaWiki Message*
[stratum0-wiki.git]
/
CTF.mw
diff --git
a/CTF.mw
b/CTF.mw
index
3eebd79
..
3dcbf90
100644
(file)
--- a/
CTF.mw
+++ b/
CTF.mw
@@
-10,9
+10,9
@@
Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/
-=
Liste mit möglicherweise nützlichen CTF-Tools
=
+=
= Liste mit möglicherweise nützlichen CTF-Tools =
=
-==
Python
==
+==
= Python =
==
Spezielle Pakete
* [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
Spezielle Pakete
* [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
@@
-20,56
+20,56
@@
Spezielle Pakete
* [http://www.williballenthin.com/registry/index.html python-registry]
* [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
* [http://www.williballenthin.com/registry/index.html python-registry]
* [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
-==
Bash-Stuff
==
+==
= Bash-Stuff =
==
* nc
* base64
* md5sum
* openssl
* gdb
* nc
* base64
* md5sum
* openssl
* gdb
-==
Autospy
==
+==
= Autopsy =
==
http://www.sleuthkit.org/autopsy/
Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
http://www.sleuthkit.org/autopsy/
Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
-==
foremost
==
+==
= foremost =
==
http://foremost.sourceforge.net/
Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
http://foremost.sourceforge.net/
Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
-==
volatility
==
+==
= volatility =
==
https://www.volatilesystems.com/default/volatility
Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
https://www.volatilesystems.com/default/volatility
Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
-==
ILSpy
==
+==
= ILSpy =
==
http://ilspy.net/
.net Dissassembler
http://ilspy.net/
.net Dissassembler
-==
Java-Decompiler
==
+==
= Java-Decompiler =
==
http://java.decompiler.free.fr/?q=jdgui
Nen Java-Decompiler
http://java.decompiler.free.fr/?q=jdgui
Nen Java-Decompiler
-==
Stegsolve
==
+==
= Stegsolve =
==
http://www.wechall.net/download/12/Stegsolve_jar
Tool zur Analyse von Bildern, um versteckte Informationen zu finden
http://www.wechall.net/download/12/Stegsolve_jar
Tool zur Analyse von Bildern, um versteckte Informationen zu finden
-==
TweakPNG
==
+==
= TweakPNG =
==
http://entropymine.com/jason/tweakpng/
PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
http://entropymine.com/jason/tweakpng/
PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
-==
Origami
==
+==
= Origami =
==
http://esec-lab.sogeti.com/pages/Origami
Ruby gem zur Analyse und Aufdröselung von PDFs.
http://esec-lab.sogeti.com/pages/Origami
Ruby gem zur Analyse und Aufdröselung von PDFs.
@@
-78,49
+78,51
@@
Ruby gem zur Analyse und Aufdröselung von PDFs.
* pdfwalker
* pdfwalker
-==
Metasploit
==
+==
= Metasploit =
==
http://www.metasploit.com/
DIE Toolbox für Exploits.
http://www.metasploit.com/
DIE Toolbox für Exploits.
-==
IDA
==
+==
= IDA =
==
https://www.hex-rays.com/products/ida/index.shtml
DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
https://www.hex-rays.com/products/ida/index.shtml
DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
-==
JSBeautifier
==
+==
= JSBeautifier =
==
http://jsbeautifier.org/
Macht Javascript hübsch.
http://jsbeautifier.org/
Macht Javascript hübsch.
-==
sqlmap
==
+==
= sqlmap =
==
http://sqlmap.org/
Automatisertes SQL-Injection-Test-Tool.
http://sqlmap.org/
Automatisertes SQL-Injection-Test-Tool.
-==
PkCrack
==
+==
= PkCrack =
==
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
Tool zum "Erraten" von Zip-Passwörtern.
http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
Tool zum "Erraten" von Zip-Passwörtern.
-==
esotope
==
+==
= esotope =
==
http://mearie.org/projects/esotope/ws.en
whitespace assembler und disassembler und interpreter
http://mearie.org/projects/esotope/ws.en
whitespace assembler und disassembler und interpreter
-==
qemu
==
+==
= qemu =
==
http://wiki.qemu.org/Main_Page
Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
http://wiki.qemu.org/Main_Page
Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
-==
SIFT Workstation
==
+==
= SIFT Workstation =
==
http://computer-forensics.sans.org/community/downloads
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
http://computer-forensics.sans.org/community/downloads
Virtuelles System mit einer riesen Sammlung an Forensik-Tools.
+
+[[Kategorie:Community]]
This page took
0.029124 seconds
and
4
git commands to generate.