プロジェクト

全般

プロフィール

CTF » 履歴 » バージョン 1

kanata, 2025/04/13 14:13

1 1 kanata
# CTF
2
3
{{rawhtml(<canvas id="map"></canvas><script src="/javascripts/pagemap.min.js"></script><script>pagemap(document.querySelector("#map"));</script>)}}
4
5
{{toc}}
6
7
# Topic
8
9
こんな感じでwikiページが分かれています
10
11
| Link            | 説明                                              |
12
|-----------------|---------------------------------------------------|
13
|[[CTF Network]]  | TCP/IP,ネットワークに関すること                   |
14
|[[CTF Web]]      | XSS,JavaScript,SQL Injection                      |
15
|[[CTF Binary]]   | コンピュータアーキテクチャ、gdb、アセンブラの基礎 |
16
|[[CTF Pwn]]      | シェルコード、exploitコードに関すること           |
17
|[[CTF Forensic]] | フォレンジック、ファイル復元、ファイル調査        |
18
|[[CTF Crypto]]   | 暗号解読、逆変換、バイナリ文字列の編集            |
19
|[[CTF Recon]]    | 写真等の手がかりから調査                          |
20
21
# Dictionary
22
23
ここから調べる辞書的な使い方
24
25
GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE
26
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
27
28
CTF Wiki
29
https://ctf-wiki.github.io/ctf-wiki/index-en/
30
31
corkami/pics
32
https://github.com/corkami/pics/blob/master/binary/README.md
33
34
Awesome-Hacking
35
https://github.com/Hack-with-Github/Awesome-Hacking/blob/master/README.md
36
37
38
39
# Tools
40
41
CTF環境を作り直す時用。
42
ここに書いてあるのは、スタンドアロンなソフトが対象。オンラインサービスは対象外。
43
44
## all-round
45
46
| Tool | 説明                                              |
47
|------|---------------------------------------------------|
48
| [Kali Linux](http://www.kali.org/) | BackTrack Linuxの後継。Debianベース。コンピュータ・フォレンジクス、ペネトレーションテストを目的としたディストリビューション。ちなみに[Kali Linux Commands Cheat Sheet](https://www.latesthackingnews.com/kali-linux-commands-cheat-sheet/)
49
| [2015-04-15 The CTF Toolbox - Marcus Hodges - Tom Samstag.pdf](https://github.com/SecurityInnovation/research/blob/master/presentations/2015-04-15%20The%20CTF%20Toolbox%20-%20Marcus%20Hodges%20-%20Tom%20Samstag.pdf) | CTFで主に使うツール解説
50
| [FLARE VM](https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html) | Windows マルウェア解析ディトリビューション [わかりやすい解説](http://www.wivern.com/FLARE_VM.html)
51
52
* [2年前の自分に教えたい!HTB(ペネトレーションテスト)で生き抜くためのツールやサイトまとめ](https://qiita.com/Perplex/items/30f949fe261f56af7476)
53
54
55
56
## Network
57
58
| Tool | 説明                                              |
59
|------|---------------------------------------------------|
60
| Wireshark | パケットキャプチャ
61
| tshark | linuxのCUI版Wireshark
62
| [netcat](http://netcat.sourceforge.net/) | yumで入るのは、eオプション封印版。ソースから入れるべし [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Network#e%E3%82%AA%E3%83%97%E3%82%B7%E3%83%A7%E3%83%B3%E3%82%92%E4%BD%BF%E3%81%86%E3%81%9F%E3%82%81%E3%81%AB%E3%82%BD%E3%83%BC%E3%82%B9%E3%81%8B%E3%82%89%E3%82%B3%E3%83%B3%E3%83%91%E3%82%A4%E3%83%AB%E3%81%99%E3%82%8B)
63
| [NetworkMiner](http://www.netresec.com/?page=NetworkMiner) [*1](http://sourceforge.net/projects/networkminer/files/) | pcapファイルから画像データとかFTPのデータとかが復元できる。データを取り出すだけならWiresharkより楽。
64
65
66
## Web
67
68
| Tool | 説明                                              |
69
|------|---------------------------------------------------|
70
| Fiddler | HTTPのrequestやresponseを編集できる
71
| [caffeine-monkey](http://www.secureworks.com/cyber-threat-intelligence/tools/caffeinemonkey/) | 難読化されたjavascriptのデコード [インストール手順・使い方](http://kinshachi.ddo.jp/blog/comp/archives/000799.html)
72
| [malzilla](http://malzilla.sourceforge.net/) | エクスプロイトキットなどで生成されたJavaScriptコード(難読化処理)の解析・解読。最終段階で発動する実行ファイル(ウイルス)の回収。
73
| [JSDetox](http://www.relentless-coding.com/projects/jsdetox/) | JavaScript難読化解読 @icchyrさんに教えてもらいました。
74
75
| WebService | 説明                                              |
76
|------------|---------------------------------------------------|
77
| [RequestBin](http://requestb.in/) | クライアントからどんなリクエスト(パラメータ)があったかをWeb画面上から簡単に確認できる [解説](http://qiita.com/morizyun/items/a5e8a3402d2da593dc7c)
78
79
## Binary
80
81
| Tool | 説明                                              |
82
|------|---------------------------------------------------|
83
| stirling | バイナリエディタ
84
| [Bintext](http://www.mcafee.com/jp/downloads/free-tools/bintext.aspx) | バイナリビューア
85
| IDA Pro  | デバッガ [利用例1](http://sydossy.hatenablog.jp/entry/2015/03/09/184455) [利用例2](http://www.atmarkit.co.jp/ait/articles/1108/22/news110.html) [利用例3](http://virotto.blog105.fc2.com/blog-entry-82.html) [IDA Proを用いたマルウェアの解析例](https://cyberforensic.focus-s.com/support/1284/)
86
| OllyDbg | デバッガ [神解説](https://note.mu/nekotricolor) [利用例1](http://kira000.hatenadiary.jp/entry/2014/04/12/022801)
87
| [Hopper](http://hopperapp.com/) | The OS X and Linux Disassembler. 見た目ほとんどIDA Pro [本家blog](https://www.hopperapp.com/blog/) [ショーットカットキーまとめ](http://www.wivern.com/malware20161104.html)
88
| うさみみハリケーン | Windows用、稼働中のプロセスのメモリを編集する
89
| [Cheat Engine](https://www.cheatengine.org/) | Windows用、稼働中のプロセスのメモリを編集する
90
| [全部入りbinutils](http://7shi.hateblo.jp/entry/2013/07/30/011348) [*1](http://d.hatena.ne.jp/natsutan/20080429/1209461989) | ほぼどんなCPUアーキテクチャのバイナリに対してでも動作するbintutils。
91
| [ほぼ全部入りクロスコンパイラ・gdb](http://kozos.jp/books/asm/gcc4.html) | ほぼどんなCPUアーキテクチャでも動作するクロスコンパイル環境。gdbも入ってる。
92
| [CaptureBAT](http://www.honeynet.org/node/315) | ファイル、レジストリ、ネットワークの挙動を記録。削除されたファイルの保存などが可能
93
| [API Monitor](http://www.rohitab.com/apimonitor) | WindowsAPIの呼び出し状況を確認。プログラムの挙動を調べる。
94
95
96
>Kaitai Web IDEはForensicの方
97
98
## Pwn
99
100
| Tool | 説明                                              |
101
|------|---------------------------------------------------|
102
| [gdb-peda](https://github.com/longld/peda) [*本家](https://github.com/zachriggle/peda) | PEDA - Python Exploit Development Assistance for GDB [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#gdb-peda%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) Python2用
103
| [pwndbg](https://github.com/zachriggle/pwndbg) | pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ
104
| [gdb-dashboard](https://github.com/cyrus-and/gdb-dashboard) | GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。
105
| [rp++](https://github.com/downloads/0vercl0k/rp/rp-lin-x86) | ROPガジェットを抽出する [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#rp%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86)
106
| socat | 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる
107
| checksec.sh | バイナリのプロテクト調査
108
| [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 説明不要のアレ [Kali Linux](http://www.kali.org/)に同梱されてる ちなみに[Metasploit Cheat Sheet Free Download](http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf) [参考1](http://whitelily6u6.hateblo.jp/entry/2018/10/14/171717) [参考2](http://whitelily6u6.hateblo.jp/entry/2018/11/05/233135) [参考3](http://whitelily6u6.hateblo.jp/entry/2018/11/24/164258) [metasploit-cheat-sheet](https://github.com/ismailtasdelen/metasploit-cheat-sheet/blob/master/README.md)
109
| [roputils](https://github.com/inaz2/roputils) [*1](http://inaz2.hatenablog.com/entry/2014/08/03/230528) |[ももいろテクノロジー](http://inaz2.hatenablog.com/)のinaz2さん謹製ツール
110
| [pwntools](https://github.com/Gallopsled/pwntools) [python3-pwntools](https://github.com/arthaud/python3-pwntools) | [Qiita - Pwntoolsの機能と使い方まとめ【日本語】](https://qiita.com/8ayac/items/12a3523394080e56ad5a)
111
| [binjitsu](https://github.com/binjitsu) | [zachriggle](https://github.com/zachriggle)氏が[pwntools](https://github.com/Gallopsled/pwntools)よりforkしたPwn用Pythonライブラリ 
112
| [qira](http://qira.me/) [*1](https://github.com/BinaryAnalysisPlatform/qira/releases) | IDAっぽい何か。[神解説](http://inaz2.hatenablog.com/entry/2016/03/17/230906)
113
| [angr](https://github.com/angr/angr) [*1](https://docs.google.com/presentation/d/1F8-x3HeGnMcsm6_tTJs5PNWps_5Z7sq8qmPxHO5ZBvg/edit?pref=2&pli=1#slide=id.g2238821c4d9b231a_44) | [神解説](http://inaz2.hatenablog.com/entry/2016/03/16/190756) [利用例1](https://gist.github.com/inaz2/91f9bf9b011785076fbe) [利用例2](https://www.praetorian.com/blog/internetwache-re60-writeup-symbolic-execution-tramples-ctf-challenge)
114
| [Retargetable Decompiler](https://retdec.com/decompilation/) [Github](https://github.com/avast-tl/retdec) | オンラインデコンパイラ → [OSS化](https://blog.avast.com/jp/avast-open-sources-its-machine-code-decompiler-0) news: news#65
115
| [Snowman](https://derevenets.com/) | native code to C/C++ decompiler
116
| [Radare2](http://www.radare.org/r/) | portable reversing framework ページを分けた→ [[radare2]]
117
| [Ghidra](https://ghidra-sre.org/) | [まとめ的な](http://b1nary.hatenablog.com/entry/2019/03/08/224902) [GhidraのScriptまわりについて](https://tkmr.hatenablog.com/entry/2019/03/19/231648) [Ghidra Cheat Sheet](https://ghidra-sre.org/CheatSheet.html)
118
| [exgdb](https://github.com/miyagaw61/exgdb) | [Exgdb 使い方](https://qiita.com/miyagaw61/items/791f4ce015867b42d0eb)
119
| [rr](https://github.com/rr-debugger/rr) | アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール
120
121
| Docker Image | 説明                                              |
122
|--------------|---------------------------------------------------|
123
| inaz2/ctfbox | inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ [簡単な説明](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/Docker#inaz2ctfbox-%E3%82%92%E4%BE%8B%E3%81%AB%E3%81%97%E3%81%A6%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%82%8B)
124
125
## Forensic
126
127
| Tool | 説明                                              |
128
|------|---------------------------------------------------|
129
| [Linux Forensics Tools Repository](https://forensics.cert.org/) | CentOS,Fedora向けのフォレンジック用リポジトリ。カーネギーメロン大学製。[パッケージ一覧](http://rpm.pbone.net/index.php3/stat/4/idpl/27857019/dir/centos_other/com/CERT-Forensics-Tools-1.0-59.el7.x86_64.rpm.html)
130
| [trid](http://mark0.net/soft-trid-e.html) | ファイル識別ツール 
131
| [Foremost](http://foremost.sourceforge.net/) [*1](http://sourceforge.net/projects/foremost/) | dd などで作成したディスクイメージからヘッダとフッタのパターンを指定してデータを抽出するファイル リカバリ ツール
132
| DEFT Linux | Live-CD。ハードディスクの保全。
133
| FTK Imager Lite | CDから起動できる。Windows用。ハードディスクの保全。メモリ保全。
134
| LiMe | メモリ保全。
135
| dd and dcfldd | Linux。ハードディスクの保全。dcflddの方が高速。
136
| [Volatility](https://github.com/volatilityfoundation/volatility) | メモリイメージの調査、解析。[Volatility-Usage](https://github.com/volatilityfoundation/volatility/wiki/Volatility-Usage) [利用例](http://dev.classmethod.jp/study_meeting/volatility-framework/)
137
| [Autopsy](http://www.sleuthkit.org/autopsy/) | ハードディスクイメージの調査、解析。
138
| [The Sleuth Kit](http://www.sleuthkit.org/sleuthkit/) | ハードディスクイメージの調査、解析。CUI。[日本語訳man](http://www.kazamiya.net/sleuthkit)
139
| OSForensics | ハードディスクイメージの調査、解析。
140
| Prosess Monitor | 検体の調査、解析。
141
| [hachoir-subfile](https://bitbucket.org/haypo/hachoir/wiki/hachoir-subfile) | あらゆるファイル、ディスクイメージからファイルを抽出。
142
| [binwalk](https://github.com/devttys0/binwalk) | バイナリファイル解析ツール *binwalk -eM ファイル* でファイルが抽出される。 [利用例](https://news.gehirn.jp/security/145/)
143
| [Kaitai Web IDE](https://ide.kaitai.io/) | オンラインのバイナリパーサーフレームワーク。最&高
144
145
## Crypto
146
147
| Tool | 説明                                              |
148
|------|---------------------------------------------------|
149
| [XORSearch & XORStrings](http://blog.didierstevens.com/programs/xorsearch/) [*1](http://scan.netsecurity.ne.jp/article/2013/04/03/31347.html) [*2](http://www.aldeid.com/wiki/XORSearch) | XOR, ROL, ROT演算を利用して暗号化されたファイルに対して、ブルートフォースで復号化を試みることができるコマンドラインツール CTFのFLAGを見つけるだけなら、これだけでいけるかもしれん。
150
| msieve | 高速に素因数分解できる
151
| Stegsolve.jar | ステガノグラフィ画像解析
152
| [CyberChef](https://gchq.github.io/CyberChef/) | あらゆるフォーマットのエンコード・デコード・暗号化・復号化ができる万能ツール [例](https://n-lab.site/?p=587)
153
| [pkcrack](https://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html) | 暗号化zipに含まれているファイルの一部が入手できるなら、既知平文攻撃が可能
154
| [FCrackZip](http://oldhome.schmorp.de/marc/fcrackzip.html) | 暗号化zipのブルートフォースツール
155
| [scryptoslib](https://github.com/scryptos/scryptoslib) | scryptosのcrypto用lib [RSAの使い方](https://github.com/scryptos/scryptoslib/blob/master/scryptos/crypto/RSA.py#L46)
156
157
## Recon
158
159
| Tool | 説明                                              |
160
|------|---------------------------------------------------|
161
| [Buscador Investigative Operating System](https://inteltechniques.com/buscador/) | OSINT特化のLinuxディストリビューション。素晴らしい。 |
162
| [Mitaka](https://github.com/ninoseki/mitaka) | Chromeの拡張機能からインストールでき、自動的にIoCタイプを判別して調査に適したサイトを表示してくれる
163
164
# Tool調査
165
166
セキュリティこねこね - 主に、動かなかったものとか、使う機会がないものとかのメモ
167
168
CTFで役立ちそうなツールの一覧 Windows編 
169
https://nekose9.hatenablog.com/entry/2019/01/13/090827
170
171
172
## all-round
173
174
zardus/ctf-tools
175
https://github.com/zardus/ctf-tools
176
177
オレオレCTFツール akitools
178
http://akiym.hateblo.jp/entry/2015/12/16/225707 https://github.com/akiym/akitools
179
180
Cyborg Hawk Linux – Penetration Testing Linux Distro(まだ使ったこと無い)
181
http://www.darknet.org.uk/2016/03/cyborg-hawk-linux-penetration-testing-linux-distro/
182
183
PytheM - Multi-purpose pentest framework(まだ使ったこと無い。どっちかというっとCTFよりペネトレーションテスト向け)
184
https://github.com/m4n3dw0lf/PytheM
185
186
digitalmunition
187
https://www.digitalmunition.me/archives-posts
188
189
## Network
190
191
gcla/termshark - A terminal UI for tshark, inspired by Wireshark
192
https://github.com/gcla/termshark
193
194
Security Onion
195
https://github.com/Security-Onion-Solutions/security-onion
196
197
>Network用Linuxディストリビューション
198
199
ADRecon
200
https://github.com/sense-of-security/ADRecon
201
202
>Active Directoryの調査ツール(OSINT)
203
204
maltegoのプラグイン
205
https://github.com/tampererer?tab=repositories
206
207
Recon-ng
208
>[Recon-ngの使い方 on @Qiita](https://qiita.com/knqyf263/items/bb7ebbd9dab31806546a)
209
210
ViVid Bit - Windows版mitmproxyでHTTPSの通信内容を見よう 
211
https://vivibit.net/windows-mitmproxy-https/
212
213
>使ってみたい
214
215
俺的備忘録 〜なんかいろいろ〜 - ターミナルからhttpリクエストをいじれるtuiツール『wuzz』
216
https://orebibou.com/2017/04/%e3%82%bf%e3%83%bc%e3%83%9f%e3%83%8a%e3%83%ab%e3%81%8b%e3%82%89http%e3%83%aa%e3%82%af%e3%82%a8%e3%82%b9%e3%83%88%e3%82%92%e3%81%84%e3%81%98%e3%82%8c%e3%82%8btui%e3%83%84%e3%83%bc%e3%83%ab%e3%80%8ewuzz/
217
218
>使ってみたい
219
220
もた日記 - 補完、ハイライトが効くHTTP Prompt対話型クライアントを使ってみる
221
http://wonderwall.hatenablog.com/entry/2017/07/24/210412
222
223
>使ってみたい
224
225
## Web
226
227
XssPy – Web Application XSS Scanner(単に使った事がない)
228
https://github.com/faizann24/XssPy
229
230
パラメータを好きなものに書き換えて送ってくれるsWebMachineGunを使ってみたのでメモ(単に使った事がない。とりあえずメモ)
231
http://bogus.jp/wp/?p=1754 http://rocketeer.dip.jp/sanaki/free/free140.htm
232
233
BSQLinjector(使いこなせない感じ。勉強不足。。)
234
http://seclist.us/bsqlinjector-blind-sql-injection-exploitation-tool-written-in-ruby.html https://github.com/enjoiz
235
236
XSSvectorMaker(指定の条件下でXSSの文字列を作成するための補助ツール。まだ使ったこと無い。便利そう。)
237
https://int21h.jp/tools/XSSvectorMaker/
238
239
BBQSQL – A Blind SQL Injection Exploitation Tool(使ったこと無い)
240
https://latesthackingnews.com/2016/10/23/bbqsql-blind-sql-injection-exploitation-tool/
241
242
web FUzz ChecK(いろいろ脆弱性や、そのとっかかりを見つけてくれそうではある)
243
https://github.com/m---/webfuck
244
245
246
247
## Binary
248
249
Veles - New open source tool for binary data analysis
250
https://codisec.com/veles/
251
252
>かなり良さそう
253
254
## Pwn
255
256
0x00-0x00/ShellPop
257
https://github.com/0x00-0x00/ShellPop
258
259
>リバースシェルを実行するためのシェル芸を生成するツール
260
261
GitHub - Hyperpwn
262
https://github.com/bet4it/hyperpwn
263
264
>Hyperpwn is a Hyper plugin to improve the display when debugging with GDB.
265
266
267
GitHub - countercept/python-exe-unpacker
268
https://github.com/countercept/python-exe-unpacker
269
270
>なんかよさげなアンパッカー
271
272
dnSpy
273
https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 [凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる](https://qiita.com/NetSeed/items/54fbf30cb21c77c05c41)
274
275
>.NETのデコンパイラ [ILSpy](https://www.google.com/search?client=firefox-b&ei=wKHlWpiAAsj10gSViqCgDg&q=ILSpy&oq=ILSpy)より良いらしい
276
277
MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう)
278
https://github.com/mongodb-labs/disasm
279
280
distormの解説(まだ使ったこと無い。Kali Linuxに入ってる)
281
http://i53.hatenablog.jp/entry/2015/04/27/171932
282
283
darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.)
284
https://github.com/jbremer/darm
285
286
KLEE(使ったこと無い。良いという話は聞く)
287
http://klee.github.io/
288
289
kernelpop - カーネル権限昇格エクスプロイトフレームワーク 
290
https://github.com/spencerdodd/kernelpop
291
292
Github - kriw/ropchain
293
https://github.com/kriw/ropchain
294
295
---
296
297
Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)[利用例](http://bono-ipad.github.io/2016Nenga.html)
298
https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool
299
300
>ももいろテクノロジー - Intel Pinを使ってみる
301
>http://inaz2.hatenablog.com/entry/2016/03/09/221725
302
303
>ももいろテクノロジー - Intel Pinでcmptraceを作ってみる
304
>http://inaz2.hatenablog.com/entry/2016/03/09/221817
305
306
>ももいろテクノロジー - Intel Pinでlivestringsを作ってみる
307
>http://inaz2.hatenablog.com/entry/2016/03/10/224654
308
309
310
discover.sh(ペネトレーションテスト以外で使う機会がない)
311
https://github.com/leebaird/discover
312
313
angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる
314
http://angr.io/
315
316
pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。
317
https://github.com/akiym/pedal
318
319
---
320
321
Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。)
322
https://binary.ninja/index.html
323
324
Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。)
325
http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433
326
327
voltron(extensible debugger UI toolkit written in Python 単に使った事がない)
328
https://github.com/snare/voltron
329
330
x64_dbg(x64デバッガ。単に使った事がない)
331
http://x64dbg.com/#start
332
333
BinDiff,BinNavi(便利そう。単に使った事がない)
334
http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html
335
336
ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い)
337
http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter
338
339
---
340
341
DE4DOT - A free, open source .net deobfuscator.(.NETの何か)
342
http://de4dot.com/
343
344
## Forensic
345
346
peepdf 脆弱性を持ったpdfの解析(単に使った事がない)
347
https://github.com/jesparza/peepdf [解説](http://blog.kawa-xxx.jp/entry/2016/09/19/165709)
348
349
Passcovery 各種ファイルのパスワードリカバリ(単に使った事がない)
350
http://passcovery.com/
351
352
hashcat 各種ファイルのパスワードリカバリ(単に使った事がない)
353
http://hashcat.net/oclhashcat/ [利用例1](https://github.com/praetorian-inc/Hob0Rules) [利用例2](http://inaz2.hatenablog.com/entry/2016/05/20/011353)
354
355
Hashcracker - Python Hash Cracker
356
https://www.kitploit.com/2020/02/hashcracker-python-hash-cracker.html
357
358
かわろぐ - データ保全ツール CDIR Collector を使ってみた(Forensicの仕事してたら便利そう)
359
http://blog.kawa-xxx.jp/entry/2016/10/08/162037
360
361
rga: ripgrep, but also search in PDFs, E-Books, Office documents, zip, tar.gz, etc.
362
https://phiresky.github.io/blog/2019/rga--ripgrep-for-zip-targz-docx-odt-epub-jpg/
363
364
>pdfやdocx、sqlite、画像や動画のメタデータなどを全部grepできるツール
365
366
## Crypto
367
368
ius/rsatool(便利そう。単に使う機会がない)
369
https://github.com/ius/rsatool
370
371
SageMath(数式処理ソフト:使いこなせない。。とりあえずメモ)
372
http://www.sagemath.org/
373
374
PARI/GP(計算機代数システム:使いこなせない。。とりあえずメモ)
375
http://pari.math.u-bordeaux.fr/
376
377
プリンストン大学 CITP - MEMORY RESEARCH PROJECT SOURCE CODE(むしろ使いたい)
378
https://citp.princeton.edu/research/memory/code/
379
380
>Memory imaging
381
>>USB / PXE Imaging Tools	 	bios_memimage-1.2.tar.gz	  (sig)
382
>>EFI Netboot Imaging Tools	 	efi_memimage-1.0.tar.gz	  (sig)
383
384
>Automatic key-finding
385
>>AESKeyFinder	 	aeskeyfind-1.0.tar.gz	  (sig)
386
>>RSAKeyFinder	 	rsakeyfind-1.0.tar.gz	  (sig)
387
388
>Error-correction for AES key schedules
389
>>AESFix	 	aesfix-1.0.1.tar.gz	  (sig)
390
391
392
## Misc
393
394
JPEXS Free Flash Decompiler(Flashファイルを解析)
395
https://www.free-decompiler.com/flash/
396
397
Windows Sysinternals(ctfで使う機会がなさそう)
398
https://technet.microsoft.com/ja-jp/sysinternals/ff181602 https://technet.microsoft.com/ja-jp/sysinternals/bb545027
399
400
Qiita - Windowsのトラブルシューティング用の63のツール「Sysinternal Suite」
401
http://qiita.com/mima_ita/items/d3763ad42ef3cc66f669
402
403
>儂のツールは六十三式まであるぞ
404
405
LinuxでコンソールからWindowsを操作しよう!PSexecのLinux版『winexe』コマンド
406
http://orebibou.com/2015/03/linux%E3%81%A7%E3%82%B3%E3%83%B3%E3%82%BD%E3%83%BC%E3%83%AB%E3%81%8B%E3%82%89windows%E3%82%92%E6%93%8D%E4%BD%9C%E3%81%97%E3%82%88%E3%81%86%EF%BC%81psexec%E3%81%AElinux%E7%89%88%E3%80%8Ewinexe%E3%80%8F/
407
408
# Tool調査(没)
409
410
以下の理由で使用しないと決めたツールです。
411
412
* 自分の環境だと動かない
413
* 代替できる手段がある
414
* 使う機会がない
415
416
## Web
417
418
sqlmap(実はCTFで使う機会は、ほぼ無いと思われる)[*1](http://qiita.com/shyamahira/items/9f80d16c3436f9dea753)[*2](http://icheernoom.blogspot.jp/2015/10/tum-ctf-teaser-webshop-web-write-up.html)
419
http://sqlmap.org/
420
421
## Binary
422
423
xortool(なんか動かない)
424
https://github.com/hellman/xortool
425
426
427
428
429
430
# Site
431
432
## All-over
433
434
Github/lucyoa - CTF Wiki
435
https://github.com/lucyoa/ctf-wiki
436
437
Study - pwnable 學習資源
438
https://pwn.torchpad.com/Study
439
440
>中国のサイト。私や、ももテクや、bataさんの勉強会資料もメモられている
441
442
sonickun.log
443
http://sonickun.hatenablog.com/
444
445
Nootropic.me
446
http://nootropic.me/ http://nootropic.me/blog/
447
448
security etc...
449
http://rintaro.hateblo.jp/
450
451
Hacking techniques useful during CTFs
452
https://github.com/lucyoa/ctf-wiki
453
454
Pentest 
455
http://www.bhafsec.com/wiki/index.php/Main_Page
456
457
> Pentestの解説(各言語がある)
458
459
## Binary
460
461
ももいろテクノロジー
462
http://inaz2.hatenablog.com
463
464
バイナリの歩き方
465
http://07c00.hatenablog.com/
466
467
一生後で読んでろ
468
http://ntddk.github.io/
469
470
KENJI'S HOMEPAGE
471
http://ruffnex.oc.to/kenji/
472
473
バイナリと数式と
474
http://07c00.tumblr.com/
475
476
Log.i53 (アンパック関係)
477
http://i53.hatenablog.jp/
478
479
## Crypto
480
481
₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
482
http://elliptic-shiho.hatenablog.com/
483
484
485
486
487
488
489
490
# Latest Hacking News
491
492
## Cheet Sheets
493
494
Security Cheat Sheets for Ethical Hacking and Penetration Testing
495
https://www.latesthackingnews.com/security-cheat-sheets-for-ethical-hacking-and-penetration-testing/
496
497
Kali Linux Commands Cheat Sheet
498
https://www.latesthackingnews.com/kali-linux-commands-cheat-sheet/
499
500
Metasploit Cheat Sheet Free Download
501
https://www.latesthackingnews.com/metasploit-cheat-sheet-free-download/
502
503
# Online CTF
504
505
やりたいのがどんどん溜まっていく。。
506
507
[ふるかわ](http://nanuyokakinu.hatenablog.jp/about)さんがまとめてくださっています。
508
509
常設CTFまとめ
510
http://nanuyokakinu.hatenablog.jp/entry/2015/08/24/213158
511
512
zardus/wargame-nexus
513
https://github.com/zardus/wargame-nexus
514
515
Root Me
516
https://www.root-me.org/en/Challenges/
517
518
519
520
521
## 勉強
522
523
HACK UCF - CTF-Workshop
524
https://github.com/kablaa/CTF-Workshop
525
526
FuzzySecurity - Tutorials
527
http://www.fuzzysecurity.com/tutorials.html
528
529
530
# 用語集
531
532
GDATA ウイルス用語集
533
https://www.gdata.co.jp/labs/glossar
534
535
日立ソリューションズ セキュリティ用語辞典
536
http://securityblog.jp/security_wordlist.html
537
538
@IT セキュリティ用語辞典
539
http://www.atmarkit.co.jp/fsecurity/dictionary/indexpage/securityindex.html
540
541
# Article
542
543
CTFチームPlaid Parliament of Pwningによる"suggestions-for-running-a-ctf"という資料を、日本のCTFチームscryptosが和訳したもの
544
https://github.com/scryptos/docs/blob/master/suggestions-for-running-a-ctf-ja.md
545
546
547
548
549
# Memo
550
551
Linux Performance - Linuxのアーキテクチャとそれを調べる各種ツールが整理されていて良き
552
http://www.brendangregg.com/linuxperf.html
553
554
電気通信大学 CTF/Toolkit 
555
https://wiki.mma.club.uec.ac.jp/CTF/Toolkit
556
557
コンピュータアーキテクチャ
558
http://ist.ksc.kwansei.ac.jp/~ishiura/arc/
559
560
CTF TIME
561
https://ctftime.org/
562
563
Zach Riggle
564
https://github.com/zachriggle
565
566
byt3bl33d3r
567
https://github.com/byt3bl33d3r
568
569
jhaddix
570
https://github.com/jhaddix [The Bug Hunters Methodology](https://github.com/jhaddix/tbhm)
571
572
---
573
英語。。
574
575
Corelan Team
576
https://www.corelan.be/index.php/articles/
577
578
OPEN SECURITY TRAINING.INFO  Locally Hosted Classes
579
http://opensecuritytraining.info/Training.html
580
581
---
582
583
Practical Malware Analysis (和訳)
584
http://pinksawtooth.hatenablog.com/entry/2015/08/29/235658
585
http://pinksawtooth.hatenablog.com/entry/2015/08/30/155043
586
http://pinksawtooth.hatenablog.com/entry/2015/08/30/235725
587
http://pinksawtooth.hatenablog.com/entry/2015/09/04/220113
588
http://pinksawtooth.hatenablog.com/entry/2015/09/06/174447
589
http://pinksawtooth.hatenablog.com/entry/2015/09/08/233723
590
591
592
593
## Draft
594
595
メモの書き溜め
596
597
言葉足らず - 情報セキュリティのまとめ(春)
598
http://sakura818uuu.hatenablog.com/entry/2016/02/09/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E3%81%BE%E3%81%A8%E3%82%81%EF%BC%88%E6%98%A5%EF%BC%89
599
600
>ご紹介ありがとうございます。
601
602
Pass-the-Hash
603
https://www.google.co.jp/search?hl=ja&as_qdr=y15&lr=lang_ja&num=100&q=path-the-hash&gws_rd=ssl
604
605
pwnypack - Official Certified Edible Dinosaurs CTF toolkit.
606
https://pypi.python.org/pypi/pwnypack/
607
608
vulnhub
609
https://www.vulnhub.com/
610
611
DÉLIMITEUR DE DONNÉES - Useful tools for CTF
612
http://delimitry.blogspot.ca/2014/10/useful-tools-for-ctf.html
613
614
Binary Analysis
615
https://events.ccc.de/congress/2013/wiki/Session:Binary_Analysis
616
617
byt3bl33d3r/CrackMapExec - A swiss army knife for pentesting Windows/Active Directory environments
618
https://github.com/byt3bl33d3r/CrackMapExec
619
620
Hacking Tools Repository 
621
http://gexos.github.io/Hacking-Tools-Repository/
622
623
Pwn De Ring - PwnやReversingに使えそうなデバッガ紹介
624
http://pwn.hatenadiary.jp/entry/2016/12/24/110723
625
626
Web Application Penetration Testing Notes
627
https://techvomit.net/web-application-penetration-testing-notes/