Großartige CTF -Ressourcen
Eine Liste von Capture the Flag (CTF) Frameworks, Bibliotheken, Ressourcen und Software für gestartete/erfahrene CTF -Player
Jeder Beitrag ist willkommen, schick mir einen PR! ❤️
-Die Software und Ressourcen gehören mir nicht und wurden nur zu Bildungszwecken zusammengestellt.
Inhalt
Erstellen
- Plattformen
- Forensik
- Steganographie
- Netz
Lösen
- Kryptographie
- Ausbeutung / PWN
- Forensik
- Miser
- Umkehrung
- Steganographie
- Netz
Ressourcen
- Online -Plattformen
- Kollaborative Tools
- Records Repositories
- Kurse
Bibliographie
0x00. Erstellen
Tools, die zum Erstellen von CTF -Herausforderungen verwendet werden
Plattformen
Frameworks, mit denen ein CTF gehostet werden kann
- CTFD - Plattform zur Host -CTFS im Gefährdungsstil.
- FBCTF - Facebook CTF -Plattform zur Moderator von Jeopardy und "King of the Hill" CTF -Wettbewerben.
- Hackthearch - Scoring Server für CTF -Wettbewerbe.
- KCTF - Kubernetes -basierte Infrastruktur für CTF -Wettbewerbe.
- Librectf - CTF -Plattform von EasyCtf.
- Mellivora - CTF -Motor in Php geschrieben.
- Nightshade - Einfacher CTF -Framework.
- Picoctf - Infrastruktur zum Ausführen von Picoctf.
- RCTF - CTF -Plattform, die vom Redpwn CTF -Team gepflegt wird.
- Rootthebox - CTF -Bewertungsmotor für Wargames.
- ImaginaryCtf - Plattform zur Host CTFs.
Forensik
Tools, die verwendet werden, um forensische Herausforderungen zu erstellen
- Belkasoft Ram Capturer - Volatile Speicher Akquisitionstool.
- DNSCAT2 - Hosts Kommunikation über DNS.
- Magnet Axiom 2.0 - artifaktzentriertes DFIR -Werkzeug.
- Registry Dumper - Tool zum Ableiten von Windows -Registrierung.
Steganographie
Tools, die zum Erstellen von Stego -Herausforderungen verwendet werden
Überprüfen Sie den Abschnitt Lösen Sie die Steganographie.
Netz
Tools, die verwendet werden, um Web -Herausforderungen zu erstellen
- Metasploit JavaScript Defuscator - So verschleiern Sie JavaScript in Metasploit.
0x01. Lösen
Kryptographie
Tools zur Lösung von Kryptoherausforderungen
- Base65536 - Unicode's Antwort auf Base64.
- Braille -Übersetzer - Übersetzen Sie von Braille in Text.
- CIPHEY - Tool zum automatischen Entschlüsselungen von Verschlüssen, ohne den Schlüssel oder die Verschlüsselung zu kennen, Kodierungen zu entschlüsseln und Hashes zu knacken.
- Cyberchef - Eine Web -App für Verschlüsselung, Codierung, Komprimierung und Datenanalyse.
- Cryptii - Modulare Konvertierung, Codierung und Verschlüsselung online.
- DCODE.FR - LOLDERS FÜR CRYPTO, MATHS UND CODINGS Online.
- Decodify - Erkennen und dekodieren codierte Zeichenfolgen rekursiv.
- Enigma -Maschine - Universal Enigma Machine Simulator.
- FeatherDuster - Ein automatisiertes, modulares Kryptanalyse -Tool.
- Galois - Ein schnelles Galois -Feld arithmetischer Bibliothek/Toolkit.
- Hashextender - Tool zur Durchführung von Hash -Länge -Erweiterungsangriffen.
- Hash -Identifikator - Einfacher Hash -Algorithmus -Kennung.
- Padding-Oracle-Angriff-CLI-Tool und Bibliothek, um Padding-Oracle-Angriffe problemlos auszuführen.
- Padbuster - Automatisches Skript zum Ausführen von Orakelangriffen von Polster.
- Pemcrack - Cracks SSL PEM -Dateien, die verschlüsseltes private Schlüssel halten. Brute Kräfte oder Wörterbuchrisse.
- PKCRACK - PKZIP -Verschlüsselungscracker.
- Polybius Square Chiffher - Tabelle, mit der jemand Buchstaben in Zahlen übersetzen kann.
- Quipqiup - Automatisierter Kryptogramm Solver.
- Rsactftool - RSA Multi -Angriffstool.
- RSAtool - Tool zur Berechnung des RSA- und RSA -CRT -Parameters.
- Rumkin -Chiffre -Tools - Sammlung von Ciphhers/Encoder -Tools.
- Vigene Solver - Online -Tool, das Vigenère Chiffren bricht, ohne den Schlüssel zu kennen.
- XOR Cracker - Online -XOR -Entschlüsselungswerkzeug in der Lage, die Schlüssellänge und den Cipher -Schlüssel zu erraten, um eine Datei zu entschlüsseln.
- Xortool - Ein Werkzeug zur Analyse von Multi -Byte -XOR -Chiffre.
- Yagu - Automatisierte Ganzzahlfaktorisierung.
- Crackstation - Hash Cracker (Datenbank).
- Online -Enzyklopädie von Ganzzahlsequenzen - OEIS: Die Online -Enzyklopädie von Ganzzahlsequenzen
Ausbeutung / PWN
Tools zur Lösung von PWN -Herausforderungen
- AFL - Sicherheitsorientierter Fuzzer.
- Honggfuzz - Sicherheitsorientierte Software Fuzzzer. Unterstützt die evolutionäre, feedbackgetriebene Fuzzing basierend auf der Codeabdeckung.
- libformatstr - Simplify Format String Exploitation.
- One_gadget - Tool zum Finden eines Gadget RCE.
- PWNTOOLS - CTF -Framework zum Schreiben von Exploits.
- ROPGADGE - Framework für die Ausbeutung von ROP.
- ROPPER - Zeigen Sie Informationen zu Dateien in verschiedenen Dateiformaten an und suchen Sie Geräte zum Erstellen von ROP -Ketten für verschiedene Architekturen.
- ShellCodes -Datenbank - Eine massive ShellCodes -Datenbank.
Forensik
Tools zur Lösung der Forensik -Herausforderungen
- A -Packets - Mühelose PCAP -Dateianalyse in Ihrem Browser.
- Autopsie-End-to-End-Open-Source-Forensik-Plattform.
- Binwalk - Firmware -Analyse -Tool.
- Bulk-Extractor-Hochleistungsdigitale Forensik-Ausbeutungsinstrument.
- BKHIVE & SAMDUMP2 - Dump -System- und SAM -Dateien.
- CHROMECACHEVIEW - Kleines Dienstprogramm, das den Cache -Ordner des Google Chrome -Webbrowsers liest und die Liste aller im Cache gespeicherten Dateien zeigt.
- Creddump - Dump Windows -Anmeldeinformationen.
- Extiftool - Lesen, Schreiben und Bearbeiten von Dateimetadaten.
- Verlängerung - Dienstprogramm, mit dem gelöschte Dateien von einer Ext3- oder Ext4 -Partition wieder hergestellt werden können.
- Firmware-Mod-Kit-Ändern Sie Firmware-Bilder ohne Neukonten.
- In erster Linie - Konsolenprogramm zur Wiederherstellung von Dateien basierend auf ihren Header, Fußzeilen und internen Datenstrukturen.
- Forensisches Toolkit - Es scannt eine Festplatte, um nach verschiedenen Informationen zu suchen. Es kann möglicherweise gelöschte E -Mails finden und eine Festplatte nach Textzeichenfolgen scannen, um sie als Passwort -Wörterbuch zum Knacken der Verschlüsselung zu verwenden.
- Forensisch - kostenloses Online -Tool zur Analyse des Bildes Dieses Tool hat viele Funktionen.
- MzCacheview - Kleines Dienstprogramm, das den Cache -Ordner von Firefox/Mozilla/Netscape -Webbrowsern liest und die Liste aller aktuell im Cache gespeicherten Dateien zeigt.
- NETWORTMINER -Netzwerk -Forensic Analysis Tool (NFAT).
- OffLineregistryView - Einfaches Tool für Windows, mit dem Sie Offline -Registrierungsdateien aus dem externen Laufwerk lesen können.
- PHOTOREC - Dateidatenwiederherstellungssoftware zur Wiederherstellung verlorener Dateien einschließlich Video, Dokumente und Archive von Festplatten, CD -ROMs und verlorenen Bildern (somit der Name der Fotowiederherstellung) aus dem Digitalkamera -Speicher.
- Registry Viewer - Tool zum Anzeigen von Windows -Registern.
- Skalpell - Open Source -Daten Carving Tool.
- Das Sleuth Kit - Sammlung von Befehlszeilen -Tools und eine C -Bibliothek, mit der Sie Festplattenbilder analysieren und Dateien von ihnen wiederherstellen können.
- USBRIP - Einfaches CLI -Forensik -Tool zum Verfolgen von USB -Geräteartefakten (Geschichte von USB -Events) auf GNU/Linux.
- Volatilität - Ein erweitertes Forensik -Framework für Speicher.
- Wireshark - Tool zur Analyse von PCAP- oder PCAPNG -Dateien.
- X -Ways - Fortgeschrittene Arbeitsumgebung für forensische Prüfer von Computer.
Miser
Tools zur Lösung von Mischere -Herausforderungen
- Boofuzz - Netzwerkprotokollfuzzing für Menschen.
- Veles - Binärdatenanalyse- und Visualisierungstool.
Bruteforcer:
- Changeme - Ein Standard -Anmeldeinformationsscanner.
- Hashcat - Erweiterte Passwortwiederherstellung.
- HYDRA - Parallelisierter Anmeldecracker, der zahlreiche anzugehörige Protokolle unterstützt.
- John the Ripper - Open Source -Passwort -Sicherheitsprüfung und Passwortwiederherstellung.
- JWT_TOOL - Ein Toolkit zum Testen, Optimieren und Knacken von JSON -Web -Token.
- OPHCRACK - Kostenloser Windows -Passwort -Cracker basierend auf Regenbogentischen.
- Patator-Mehrzweck-Brute-Forcer mit einem modularen Design und einer flexiblen Verwendung.
- Turbo Intruder - Burp Suite -Erweiterung zum Senden einer großen Anzahl von HTTP -Anforderungen und zur Analyse der Ergebnisse.
Esoterische Sprachen:
- Brainfuck - Brainfuck Esoterische Programmiersprache IDE.
- Kuh - Es ist eine Brainfuck -Variante, die humorvoll mit Bovinae entworfen wurde.
- Malbolge - Malbolge Esoteric Programming Language Solver.
- OOK! - Werkzeug zum Dekodieren / Codieren in OOK!
- Piet - Piet -Programmiersprache Compiler.
- Rockstar - Eine Sprache, die wie Songtexte aussehen soll.
- Probieren Sie es online aus - ein Online -Tool mit einer Menge esoterischer Sprachdolmetscher.
Sandboxen:
- Any.Run - Interaktiver Malware -Jagddienst.
- Intezer Analyze - Malware -Analyse -Plattform.
- TRIAGHE-Stand der Kunst Malware-Analyse Sandbox für plattformübergreifende Unterstützung.
Umkehrung
Tools, die zur Lösung von Umkehrproblemen verwendet werden
- Androguard - Androguard ist ein volles Python -Tool zum Spielen mit Android -Dateien.
- ANGR - Eine leistungsstarke und benutzerfreundliche Binäranalyse -Plattform.
- APK2GOLD - CLI -Tool zum Dekompeten von Android -Apps in Java.
- APKTOOL - Ein Tool für Reverse Engineering 3. Party, geschlossene, binäre Android -Apps.
- Binärer Ninja - Binäranalyse -Framework.
- Binutils - Sammlung von binären Werkzeugen.
- CTF_IMPORT - Führen Sie grundlegende Funktionen von Stripped Binaries Cross -Plattform aus.
- Compiler Explorer - Online -Compiler -Tool.
- CWE_Checker - Findet gefährdete Muster in binären ausführbaren Ausführungen.
- Demovfuscator-Ein Arbeit in der Progress Deobfuscator für bewegliche Binärdateien.
- Disassembler.io - disassemble auf Bedarf. Ein leichter Online-Service, wenn Sie nicht die Zeit, Ressourcen oder Anforderungen haben, um eine Alternative mit schwererem Gewicht zu verwenden.
- DNSPY - .NET Debugger und Assembly Editor.
- EASYPYTHONDECOMPILER - Eine kleine .exe -GUI -Anwendung, die Python -Bytecode "dekompilieren", die oft in .PYC -Erweiterung zu sehen ist.
- Frida - Dynamisches Instrumentierungs -Toolkit für Entwickler, Rückwärtsgänger und Sicherheitsforscher.
- GDB - Der Debugger des GNU -Projekts.
- GEF - Eine moderne Erfahrung für GDB mit fortgeschrittenen Debugging -Funktionen für Exploit -Entwickler und Reverse -Ingenieure.
- GHIDRA - Eine Software Reverse Engineering (SRE) -Tools, die von NSA entwickelt wurden.
- Hopper - Reverse Engineering Tool (Disassembler) für OSX und Linux.
- IDA Pro - am meisten verwendete Umkehrsoftware.
- JADX - Befehlszeile und GUI -Tools zum Erstellen von Java -Quellcode aus Android Dex- und APK -Dateien.
- Java Decompiler - Ein Online -Dekompiler für Java- und Android -APKs.
- JSDetox - Ein Tool für Malwareanalyse von JavaScript.
- Miasm - Reverse Engineering Framework in Python.
- Einwand - Laufzeit mobile Erkundung.
- Online -Assembler/Disassembler - Online -Wrapper rund um die Keystone- und Capstone -Projekte.
- Peda - Python Exploit Development Assistance für GDB.
- PEFILE - Python -Modul zum Lesen und Arbeiten mit PE -Dateien (tragbare ausführbare Dateien).
- PWNDBG - Exploit -Entwicklung und Reverse Engineering mit GDB einfach gemacht.
- Radare2-UNIX-ähnliches Reverse Engineering Framework und Befehlszeilen-Toolset.
- RIZIN - RIZIN ist eine Gabel des Radare2 Reverse Engineering Frameworks mit Schwerpunkt auf Benutzerfreundlichkeit, Arbeitsfunktionen und Codesreinheit.
- Uncompyle - Ein Byte -Code -Dekompiler von Python 2.7 (.pyc)
- WINDBG - Windows -Debugger von Microsoft verteilt.
- Z3 - Ein Theorem -Prover von Microsoft Research.
Steganographie
Tools zur Lösung von Stego -Herausforderungen
- Aperisolve - Plattform, die eine Schichtanalyse für Bilder durchführt.
- BPSTEGANO - Python3 -basierte LSB -Steganographie.
- DeepSound - Freeware -Steganographie -Tool und Audiokonverter, die geheime Daten in Audiodateien verborgen.
- DTMF -Erkennung - Audiofrequenzen, die bei einer Telefontaste üblich sind.
- DTMF -Töne - Audiofrequenzen, die bei einer Telefontaste gemeinsam sind.
- EXIF - zeigt Exif -Informationen in JPEG -Dateien an.
- Exiv2 - Bild -Metadaten -Manipulationsinstrument.
- Fotoforensics - bietet angehende Forscher und professionelle Ermittler Zugang zu modernen Tools für digitale Foto -Forensik.
- HIPSHOT - Tool zum Umwandeln einer Videodatei oder einer Reihe von Fotografien in ein einzelnes Bild, das ein Langzeitfoto simuliert.
- Analysator der Bildfehlerebene - Tool zur Analyse digitaler Bilder. Es ist auch kostenlos und webbasiert. Es fasst die Fehlerniveau -Analyse, die Klonerkennung und vieles mehr aus.
- Bildsteganographie - clientseitiges JavaScript -Tool, um Bilder in den unteren "Bits" anderer Bilder zu verbergen/zu verbinden/zu verbinden.
- Imagemagick - Werkzeug zum Manipulieren von Bildern.
- JSTEG - Befehlszeilen -Tool für JPEG -Bilder.
- Magic Eye Solver - Holen Sie sich versteckte Informationen aus Bildern.
- Outfuess - Universal Steganographic Tool.
- PNGcheck-Überprüft die Integrität von PNG und entsorgen Sie alle Informationen auf Chunk-Ebene in menschlich lesbarer Form.
- PNGTools - Für verschiedene Analysen im Zusammenhang mit PNGs.
- Sigbits - Steganographie Signifikanter Bits Bilddecoder.
- SmartDeblur - Wiederherstellung von defokusionierten und verschwommenen Fotos/Bildern.
- Schnee - Whitespace -Steganographie -Werkzeug
- Sonic Visualizer - Audiodatei -Visualisierung.
- Steganographie Online - Online -Steganographie -Encoder und Decoder.
- Stegbreak - Startet Brute -Force -Wörterbuchangriffe auf JPG -Image.
- Stegcracker - Brute -Force -Dienstprogramm zur Aufdeckung versteckter Daten in Dateien.
- STEGEXRACT - Erkennen Sie versteckte Dateien und Text in Bildern.
- STEGHIDE- Daten in verschiedenen Arten von Bild- und Audio-Files ausblenden.
- STEGONLINE - Führen Sie eine breite Palette von Bildsteganographieoperationen durch, z. B. in Bits versteckte Dateien.
- STEGOSAURUS - Ein Steganographie -Tool zum Einbetten von Nutzlasten in Python -Bytecode.
- Stegoveritas - Ein weiteres Stego -Tool.
- STEGPY - Einfaches Steganographieprogramm basierend auf der LSB -Methode.
- STEGSEEK - Lightning Fast Steghide Cracker, mit dem versteckte Daten aus Dateien extrahiert werden können.
- Stegsnow - Whitespace Steganography -Programm.
- STEGSOLVE - Wenden Sie verschiedene Steganographie -Techniken auf Bilder an.
- ZSTG - PNG/BMP -Analyse.
Netz
Tools zur Lösung von Web -Herausforderungen
- Arachni - Webanwendungssicherheits -Scanner -Framework.
- Beautifier.io - Online -JavaScript -Verschönerer.
- Burpsuite - Ein grafisches Tool zum Testen der Website der Website.
- COMMIX-Automatisiertes All-in-One-OS-Befehlsinjektionsinjektionsinstrument.
- DEBUGHUNTER - Entdecken Sie versteckte Debugging -Parameter und entdecken Sie Webanwendungsgeheimnisse.
- Dirhunt - Finden Sie Webverzeichnisse ohne Bruteforce.
- DirSearch - Web Path Scanner.
- NOMORE403 - Tool zur Umgehung von 40x -Fehlern.
- FFUF - Schneller Web Fuzzzer geschrieben in Go.
- GIT -DUMPER - Ein Tool zum Abwerfen eines Git -Repositorys von einer Website.
- Gopherus - Tool, das Gopher -Link für die Nutzung von SSRF und das Erreichen von RCE auf verschiedenen Servern generiert.
- Hookbin - kostenloser Service, mit dem Sie HTTP -Anfragen sammeln, analysieren und anzeigen können.
- JSFIDDLE - Testen Sie Ihr JavaScript, CSS, HTML oder Coffeescript online mit JSFIDDLE -Code -Editor.
- NGROK - Sicherere introspektive Tunnel in Localhost.
- OWASP ZAP - Abfangen für die Wiederholung, Debug- und Fuzz -HTTP -Anforderungen und -Antworten.
- PHPGGC - Bibliothek von PHP Unserialize () Nutzlasten zusammen mit einem Tool, um sie aus der Befehlszeile oder programmgesteuert zu generieren.
- Postman - Addon für Chrome für Debugging -Netzwerkanfragen.
- REQBIN - Online -Tool zur Test- und Seifen -API -Test -Tool.
- Anfrage bin Bin - Ein moderner Antragsbehälter, um ein Ereignis mit PipedReam zu inspizieren.
- Revelo - Analysieren Sie verschleierten JavaScript -Code.
- Schmuggler - Ein HTTP -Anforderungs -Schmuggel / Desync -Test -Tool, das in Python3 geschrieben wurde.
- SQLMAP - Automatisches SQL -Injektions- und Datenbankübernahme -Tool.
- W3AF - Webanwendungsangriff und Prüfungsframework.
- XSSER - Automatisierter XSS -Testor.
- YSOSERIAL - Tool zum Generieren von Nutzlasten, die die Deserialisierung des unsicheren Java -Objekts ausnutzen.
0x02. Ressourcen
Online -Plattformen
Immer online ctfs
- 0x0539 - Online -CTF -Herausforderungen.
- 247CTF - Free Free Caption the Flag -Hacking -Umgebung.
- Archive.OOO - Live, spielbares Archiv der Herausforderungen der Def Con Ctf.
- Atenea - Spanische CCN -CTF -CTF -Plattform.
- CTFLERARN - Online -Plattform, die ethischen Hackern helfen, zu lernen, zu üben und zu konkurrieren.
- CTF365 - Sicherheitstrainingsplattform.
- Crackmes.one - Reverse Engineering Challenges.
- Cryptohack - Kryptographie -Herausforderungen.
- Kryptopalen - Kryptographieherausforderungen.
- Verteidigen Sie das Web - eine interaktive Cyber -Sicherheitsplattform.
- DreamHack.io - Online -Wargame.
- echoctf.red - Online -Hacking -Labors.
- Flagyard - Ein Online -Spielplatz praktischer Cybersicherheitsprobleme.
- Hackbbs - Online -Wargame.
- Hacker101 - CTF -Plattform von Hackerone.
- Hackropole - Auf dieser Plattform können Sie die Herausforderungen der Frankreich -Cybersicherheit Herausforderung wiederholen.
- HacktheBox - Ein massiver Hacking -Spielplatz.
- Hackthissite - Kostenlose, sichere und juristische Ausbildung für Hacker.
- HBH - Community, mit denen Methoden und Taktiken von böswilligen Hackern verwendet werden sollen, um auf Systeme und vertrauliche Informationen zuzugreifen.
- Komodo - Dies ist ein Spiel, das Ihre Fähigkeiten zur Hacking von Anwendungen in Frage stellen soll.
- Mikrokultivierung - Eingebettete Sicherheits -CTF.
- MNCTF - Online -Cybersicherheit Herausforderungen.
- Overthowire - Wargame, das von der Overthowire -Community angeboten wird.
- Picoctf - Anfänger -freundliche CTF -Plattform.
- PWN.College - Bildungsplattform zum Erlernen und Praxis, Kerncybersicherheitskonzepte.
- Pwn.tn - Bildungs- und Nicht -kommerzielles Kriegsspiel.
- Pwnable.kr - PWN/Exploiting -Plattform.
- Pwnable.tw - PWN/Exploiting -Plattform.
- Pwnable.xyz - PWN/Exploiting -Plattform.
- PwnChallenge - PWN/Exploiting -Plattform.
- Reversing.kr - Reverse Engineering Plattform.
- Root -Me - CTF -Trainingsplattform.
- Vibloctf - CTF -Trainingsplattform.
- Vulnhub - VM -basierte Pentesting -Plattform.
- W3Challs - Hacking/CTF -Plattform.
- Webhacking - Web Herausforderungen Plattform.
- WebSec.fr - Web fordert die Plattform.
- Wechall - Herausforderungs -Sites -Verzeichnis und Forum.
- YEHD 2015 - YEHD CTF 2015 Online -Herausforderungen.
Selbst gehostete CTFs
- Awsgoat - Eine verdammt verletzliche AWS -Infrastruktur.
- CICD -Goat - Eine absichtlich verletzliche CI/CD -Umgebung. Lernen Sie die CI/CD -Sicherheit durch mehrere Herausforderungen.
- Verdammte verletzliche Webanwendung - PHP/MySQL -Webanwendung, die verdammt gefährdet ist.
- GCPGoat - Eine verdammte GCP -Infrastruktur.
- Juice Shop-Capture-the-Flag (CTF) Umgebungs-Setup-Tools für OWASP Juice Shop.
Kollaborative Tools
- CTFNOTE - Kollaboratives Tool, das CTF -Teams bei der Organisation ihrer Arbeit helfen soll.
Records Repositories
Repository von CTF -Beschreibungen
- CoRGettes.club - CTF -Schreibfinder.
- CTftime - CTftime Recordups Collection.
- Github.com/ctfs - Sammlung von CTF -Beschreibungen.
Kurse
- Roppers Bootcamp - CTF Bootcamp.
0x03. Bibliographie
Die hier vorgestellten Ressourcen wurden aus zahlreichen Quellen gesammelt. Am wichtigsten sind jedoch:
- apsdehal_awesome-CTF
- Vavkamil_awesome-Bugbounty-Tools
- ZARDUS_CTF-TOOLS