Die Seite wurde neu angelegt: „= CTF = Teamseite bei CTFtime: https://ctftime.org...
authorComawill <Comawill@stratum0.org/mediawiki/>
Wed, 17 Apr 2013 21:34:20 +0000 (21:34 +0000)
committerComawill <Comawill@stratum0.org/mediawiki/>
Wed, 17 Apr 2013 21:34:20 +0000 (21:34 +0000)
CTF.mw [new file with mode: 0644]

diff --git a/CTF.mw b/CTF.mw
new file mode 100644 (file)
index 0000000..6448970
--- /dev/null
+++ b/CTF.mw
@@ -0,0 +1,111 @@
+= CTF =
+Teamseite bei CTFtime: https://ctftime.org/team/1684/
+
+= Liste mit möglicherweise nützlichen CTF-Tools =
+
+== Python ==
+Spezielle Pakete
+
+* [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin)
+* [http://www.pythonware.com/products/pil/ PIL]
+* [http://www.williballenthin.com/registry/index.html python-registry]
+* [https://github.com/hellman/sock sock] (einfache tcp-Verbindungen bei denen auch nicht-Ascii übertragen werden darf)
+
+== Bash-Stuff ==
+* nc
+* base64
+* md5sum
+* openssl
+* gdb
+== Autospy ==
+http://www.sleuthkit.org/autopsy/
+
+Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only)
+
+
+== foremost ==
+http://foremost.sourceforge.net/
+
+Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren.
+
+
+== volatility ==
+https://www.volatilesystems.com/default/volatility
+
+Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden
+
+
+== ILSpy ==
+http://ilspy.net/
+
+.net Dissassembler
+
+
+== Java-Decompiler ==
+http://java.decompiler.free.fr/?q=jdgui
+
+Nen Java-Decompiler
+
+
+== Stegsolve ==
+http://www.wechall.net/download/12/Stegsolve_jar
+
+Tool zur Analyse von Bildern, um versteckte Informationen zu finden
+
+
+== TweakPNG ==
+http://entropymine.com/jason/tweakpng/
+
+PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine)
+
+
+== Origami ==
+http://esec-lab.sogeti.com/pages/Origami
+
+Ruby gem zur Analyse und Aufdröselung von PDFs.
+
+* pdfextract
+* pdfwalker
+
+
+== Metasploit ==
+http://www.metasploit.com/
+
+DIE Toolbox für Exploits.
+
+
+== IDA ==
+https://www.hex-rays.com/products/ida/index.shtml
+
+DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen.
+
+
+== JSBeautifier ==
+http://jsbeautifier.org/
+
+Macht Javascript hübsch.
+
+
+== sqlmap ==
+http://sqlmap.org/
+
+Automatisertes SQL-Injection-Test-Tool.
+
+
+== PkCrack ==
+http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html
+
+Tool zum "Erraten" von Zip-Passwörtern.
+
+
+== esotope ==
+http://mearie.org/projects/esotope/ws.en
+
+whitespace assembler und disassembler und interpreter
+
+
+== qemu ==
+http://wiki.qemu.org/Main_Page
+
+Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten.
This page took 0.025892 seconds and 4 git commands to generate.