From c5be5198e240f8caedde72a4cdf56b4d18a02e48 Mon Sep 17 00:00:00 2001 From: Daniel Bohrer Date: Fri, 19 Apr 2013 12:16:57 +0000 Subject: [PATCH 1/1] =?utf8?q?=C3=BCberschriften=20repariert,=20typo?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit --- CTF.mw | 36 ++++++++++++++++++------------------ 1 file changed, 18 insertions(+), 18 deletions(-) diff --git a/CTF.mw b/CTF.mw index 3eebd79cd..2b5196b2e 100644 --- a/CTF.mw +++ b/CTF.mw @@ -10,9 +10,9 @@ Wir nehmen mehr oder weniger oft bei CTFs teil (Was zum Henker ist bitte ein CTF Unsere Teamseite bei CTFtime: https://ctftime.org/team/1684/ -= Liste mit möglicherweise nützlichen CTF-Tools = +== Liste mit möglicherweise nützlichen CTF-Tools == -== Python == +=== Python === Spezielle Pakete * [http://docs.python.org/2/library/telnetlib.html telnetlib] (einfache tcp-Verbindungen bei denen **nur Ascii** übertragen wird, buildin) @@ -27,49 +27,49 @@ Spezielle Pakete * openssl * gdb -== Autospy == +=== Autopsy === http://www.sleuthkit.org/autopsy/ Oberfläche für The Sleuth Kit (TSK) zur Analyse von Festplattenimages (Version 3 ist derzeit Win-only) -== foremost == +=== foremost === http://foremost.sourceforge.net/ Data-Carving Tool um aus Datenblobs möglicherweise enthaltene Dateien zu rekonstruieren. -== volatility == +=== volatility === https://www.volatilesystems.com/default/volatility Tool zur Analyse von Memory-Dumps. Spannende Prozesse und deren Daten finden -== ILSpy == +=== ILSpy === http://ilspy.net/ .net Dissassembler -== Java-Decompiler == +=== Java-Decompiler === http://java.decompiler.free.fr/?q=jdgui Nen Java-Decompiler -== Stegsolve == +=== Stegsolve === http://www.wechall.net/download/12/Stegsolve_jar Tool zur Analyse von Bildern, um versteckte Informationen zu finden -== TweakPNG == +=== TweakPNG === http://entropymine.com/jason/tweakpng/ PNG-Blockdaten anzeigen, validieren und bearbeiten. (Läuft mit wine) -== Origami == +=== Origami === http://esec-lab.sogeti.com/pages/Origami Ruby gem zur Analyse und Aufdröselung von PDFs. @@ -78,49 +78,49 @@ Ruby gem zur Analyse und Aufdröselung von PDFs. * pdfwalker -== Metasploit == +=== Metasploit === http://www.metasploit.com/ DIE Toolbox für Exploits. -== IDA == +=== IDA === https://www.hex-rays.com/products/ida/index.shtml DAS Programm zum Analysieren von Binaries. Mit dem [http://www.idabook.com/x86emu/ x86emu] kann man auch durch den Code steppen. -== JSBeautifier == +=== JSBeautifier === http://jsbeautifier.org/ Macht Javascript hübsch. -== sqlmap == +=== sqlmap === http://sqlmap.org/ Automatisertes SQL-Injection-Test-Tool. -== PkCrack == +=== PkCrack === http://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html Tool zum "Erraten" von Zip-Passwörtern. -== esotope == +=== esotope === http://mearie.org/projects/esotope/ws.en whitespace assembler und disassembler und interpreter -== qemu == +=== qemu === http://wiki.qemu.org/Main_Page Emulator für quasi jede Platform. Meist hilfreich, um Festplattenimages zu booten. -== SIFT Workstation == +=== SIFT Workstation === http://computer-forensics.sans.org/community/downloads Virtuelles System mit einer riesen Sammlung an Forensik-Tools. -- 2.20.1