CTF » 履歴 » バージョン 5
kanata, 2025/04/27 11:51
1 | 1 | kanata | # CTF |
---|---|---|---|
2 | |||
3 | {{toc}} |
||
4 | |||
5 | # Topic |
||
6 | |||
7 | こんな感じでwikiページが分かれています |
||
8 | |||
9 | | Link | 説明 | |
||
10 | |-----------------|---------------------------------------------------| |
||
11 | |[[CTF Network]] | TCP/IP,ネットワークに関すること | |
||
12 | |[[CTF Web]] | XSS,JavaScript,SQL Injection | |
||
13 | |[[CTF Binary]] | コンピュータアーキテクチャ、gdb、アセンブラの基礎 | |
||
14 | |[[CTF Pwn]] | シェルコード、exploitコードに関すること | |
||
15 | |[[CTF Forensic]] | フォレンジック、ファイル復元、ファイル調査 | |
||
16 | |[[CTF Crypto]] | 暗号解読、逆変換、バイナリ文字列の編集 | |
||
17 | |[[CTF Recon]] | 写真等の手がかりから調査 | |
||
18 | |||
19 | # Dictionary |
||
20 | |||
21 | ここから調べる辞書的な使い方 |
||
22 | |||
23 | GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE |
||
24 | https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE |
||
25 | |||
26 | CTF Wiki |
||
27 | https://ctf-wiki.github.io/ctf-wiki/index-en/ |
||
28 | |||
29 | corkami/pics |
||
30 | https://github.com/corkami/pics/blob/master/binary/README.md |
||
31 | |||
32 | Awesome-Hacking |
||
33 | https://github.com/Hack-with-Github/Awesome-Hacking/blob/master/README.md |
||
34 | |||
35 | |||
36 | |||
37 | # Tools |
||
38 | |||
39 | CTF環境を作り直す時用。 |
||
40 | ここに書いてあるのは、スタンドアロンなソフトが対象。オンラインサービスは対象外。 |
||
41 | |||
42 | ## all-round |
||
43 | |||
44 | | Tool | 説明 | |
||
45 | |------|---------------------------------------------------| |
||
46 | | [Kali Linux](http://www.kali.org/) | BackTrack Linuxの後継。Debianベース。コンピュータ・フォレンジクス、ペネトレーションテストを目的としたディストリビューション。ちなみに[Kali Linux Commands Cheat Sheet](https://www.latesthackingnews.com/kali-linux-commands-cheat-sheet/) |
||
47 | | [2015-04-15 The CTF Toolbox - Marcus Hodges - Tom Samstag.pdf](https://github.com/SecurityInnovation/research/blob/master/presentations/2015-04-15%20The%20CTF%20Toolbox%20-%20Marcus%20Hodges%20-%20Tom%20Samstag.pdf) | CTFで主に使うツール解説 |
||
48 | | [FLARE VM](https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html) | Windows マルウェア解析ディトリビューション [わかりやすい解説](http://www.wivern.com/FLARE_VM.html) |
||
49 | |||
50 | * [2年前の自分に教えたい!HTB(ペネトレーションテスト)で生き抜くためのツールやサイトまとめ](https://qiita.com/Perplex/items/30f949fe261f56af7476) |
||
51 | |||
52 | ## Pwn |
||
53 | |||
54 | | Tool | 説明 | |
||
55 | |------|---------------------------------------------------| |
||
56 | | [gdb-peda](https://github.com/longld/peda) [*本家](https://github.com/zachriggle/peda) | PEDA - Python Exploit Development Assistance for GDB [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#gdb-peda%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) Python2用 |
||
57 | | [pwndbg](https://github.com/zachriggle/pwndbg) | pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ |
||
58 | | [gdb-dashboard](https://github.com/cyrus-and/gdb-dashboard) | GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。 |
||
59 | | [rp++](https://github.com/downloads/0vercl0k/rp/rp-lin-x86) | ROPガジェットを抽出する [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#rp%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) |
||
60 | | socat | 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる |
||
61 | | checksec.sh | バイナリのプロテクト調査 |
||
62 | | [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 説明不要のアレ [Kali Linux](http://www.kali.org/)に同梱されてる ちなみに[Metasploit Cheat Sheet Free Download](http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf) [参考1](http://whitelily6u6.hateblo.jp/entry/2018/10/14/171717) [参考2](http://whitelily6u6.hateblo.jp/entry/2018/11/05/233135) [参考3](http://whitelily6u6.hateblo.jp/entry/2018/11/24/164258) [metasploit-cheat-sheet](https://github.com/ismailtasdelen/metasploit-cheat-sheet/blob/master/README.md) |
||
63 | | [roputils](https://github.com/inaz2/roputils) [*1](http://inaz2.hatenablog.com/entry/2014/08/03/230528) |[ももいろテクノロジー](http://inaz2.hatenablog.com/)のinaz2さん謹製ツール |
||
64 | | [pwntools](https://github.com/Gallopsled/pwntools) [python3-pwntools](https://github.com/arthaud/python3-pwntools) | [Qiita - Pwntoolsの機能と使い方まとめ【日本語】](https://qiita.com/8ayac/items/12a3523394080e56ad5a) |
||
65 | | [binjitsu](https://github.com/binjitsu) | [zachriggle](https://github.com/zachriggle)氏が[pwntools](https://github.com/Gallopsled/pwntools)よりforkしたPwn用Pythonライブラリ |
||
66 | | [qira](http://qira.me/) [*1](https://github.com/BinaryAnalysisPlatform/qira/releases) | IDAっぽい何か。[神解説](http://inaz2.hatenablog.com/entry/2016/03/17/230906) |
||
67 | | [angr](https://github.com/angr/angr) [*1](https://docs.google.com/presentation/d/1F8-x3HeGnMcsm6_tTJs5PNWps_5Z7sq8qmPxHO5ZBvg/edit?pref=2&pli=1#slide=id.g2238821c4d9b231a_44) | [神解説](http://inaz2.hatenablog.com/entry/2016/03/16/190756) [利用例1](https://gist.github.com/inaz2/91f9bf9b011785076fbe) [利用例2](https://www.praetorian.com/blog/internetwache-re60-writeup-symbolic-execution-tramples-ctf-challenge) |
||
68 | | [Retargetable Decompiler](https://retdec.com/decompilation/) [Github](https://github.com/avast-tl/retdec) | オンラインデコンパイラ → [OSS化](https://blog.avast.com/jp/avast-open-sources-its-machine-code-decompiler-0) news: news#65 |
||
69 | | [Snowman](https://derevenets.com/) | native code to C/C++ decompiler |
||
70 | | [Radare2](http://www.radare.org/r/) | portable reversing framework ページを分けた→ [[radare2]] |
||
71 | | [Ghidra](https://ghidra-sre.org/) | [まとめ的な](http://b1nary.hatenablog.com/entry/2019/03/08/224902) [GhidraのScriptまわりについて](https://tkmr.hatenablog.com/entry/2019/03/19/231648) [Ghidra Cheat Sheet](https://ghidra-sre.org/CheatSheet.html) |
||
72 | | [exgdb](https://github.com/miyagaw61/exgdb) | [Exgdb 使い方](https://qiita.com/miyagaw61/items/791f4ce015867b42d0eb) |
||
73 | | [rr](https://github.com/rr-debugger/rr) | アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール |
||
74 | |||
75 | | Docker Image | 説明 | |
||
76 | |--------------|---------------------------------------------------| |
||
77 | | inaz2/ctfbox | inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ [簡単な説明](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/Docker#inaz2ctfbox-%E3%82%92%E4%BE%8B%E3%81%AB%E3%81%97%E3%81%A6%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%82%8B) |
||
78 | |||
79 | ## Forensic |
||
80 | |||
81 | | Tool | 説明 | |
||
82 | |------|---------------------------------------------------| |
||
83 | | [Linux Forensics Tools Repository](https://forensics.cert.org/) | CentOS,Fedora向けのフォレンジック用リポジトリ。カーネギーメロン大学製。[パッケージ一覧](http://rpm.pbone.net/index.php3/stat/4/idpl/27857019/dir/centos_other/com/CERT-Forensics-Tools-1.0-59.el7.x86_64.rpm.html) |
||
84 | | [trid](http://mark0.net/soft-trid-e.html) | ファイル識別ツール |
||
85 | | [Foremost](http://foremost.sourceforge.net/) [*1](http://sourceforge.net/projects/foremost/) | dd などで作成したディスクイメージからヘッダとフッタのパターンを指定してデータを抽出するファイル リカバリ ツール |
||
86 | | DEFT Linux | Live-CD。ハードディスクの保全。 |
||
87 | | FTK Imager Lite | CDから起動できる。Windows用。ハードディスクの保全。メモリ保全。 |
||
88 | | LiMe | メモリ保全。 |
||
89 | | dd and dcfldd | Linux。ハードディスクの保全。dcflddの方が高速。 |
||
90 | | [Volatility](https://github.com/volatilityfoundation/volatility) | メモリイメージの調査、解析。[Volatility-Usage](https://github.com/volatilityfoundation/volatility/wiki/Volatility-Usage) [利用例](http://dev.classmethod.jp/study_meeting/volatility-framework/) |
||
91 | | [Autopsy](http://www.sleuthkit.org/autopsy/) | ハードディスクイメージの調査、解析。 |
||
92 | | [The Sleuth Kit](http://www.sleuthkit.org/sleuthkit/) | ハードディスクイメージの調査、解析。CUI。[日本語訳man](http://www.kazamiya.net/sleuthkit) |
||
93 | | OSForensics | ハードディスクイメージの調査、解析。 |
||
94 | | Prosess Monitor | 検体の調査、解析。 |
||
95 | | [hachoir-subfile](https://bitbucket.org/haypo/hachoir/wiki/hachoir-subfile) | あらゆるファイル、ディスクイメージからファイルを抽出。 |
||
96 | | [binwalk](https://github.com/devttys0/binwalk) | バイナリファイル解析ツール *binwalk -eM ファイル* でファイルが抽出される。 [利用例](https://news.gehirn.jp/security/145/) |
||
97 | | [Kaitai Web IDE](https://ide.kaitai.io/) | オンラインのバイナリパーサーフレームワーク。最&高 |
||
98 | |||
99 | ## Crypto |
||
100 | |||
101 | | Tool | 説明 | |
||
102 | |------|---------------------------------------------------| |
||
103 | | [XORSearch & XORStrings](http://blog.didierstevens.com/programs/xorsearch/) [*1](http://scan.netsecurity.ne.jp/article/2013/04/03/31347.html) [*2](http://www.aldeid.com/wiki/XORSearch) | XOR, ROL, ROT演算を利用して暗号化されたファイルに対して、ブルートフォースで復号化を試みることができるコマンドラインツール CTFのFLAGを見つけるだけなら、これだけでいけるかもしれん。 |
||
104 | | msieve | 高速に素因数分解できる |
||
105 | | Stegsolve.jar | ステガノグラフィ画像解析 |
||
106 | | [CyberChef](https://gchq.github.io/CyberChef/) | あらゆるフォーマットのエンコード・デコード・暗号化・復号化ができる万能ツール [例](https://n-lab.site/?p=587) |
||
107 | | [pkcrack](https://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html) | 暗号化zipに含まれているファイルの一部が入手できるなら、既知平文攻撃が可能 |
||
108 | | [FCrackZip](http://oldhome.schmorp.de/marc/fcrackzip.html) | 暗号化zipのブルートフォースツール |
||
109 | | [scryptoslib](https://github.com/scryptos/scryptoslib) | scryptosのcrypto用lib [RSAの使い方](https://github.com/scryptos/scryptoslib/blob/master/scryptos/crypto/RSA.py#L46) |
||
110 | |||
111 | ## Recon |
||
112 | |||
113 | | Tool | 説明 | |
||
114 | |------|---------------------------------------------------| |
||
115 | | [Buscador Investigative Operating System](https://inteltechniques.com/buscador/) | OSINT特化のLinuxディストリビューション。素晴らしい。 | |
||
116 | | [Mitaka](https://github.com/ninoseki/mitaka) | Chromeの拡張機能からインストールでき、自動的にIoCタイプを判別して調査に適したサイトを表示してくれる |
||
117 | |||
118 | # Tool調査 |
||
119 | |||
120 | セキュリティこねこね - 主に、動かなかったものとか、使う機会がないものとかのメモ |
||
121 | |||
122 | CTFで役立ちそうなツールの一覧 Windows編 |
||
123 | https://nekose9.hatenablog.com/entry/2019/01/13/090827 |
||
124 | |||
125 | |||
126 | ## all-round |
||
127 | |||
128 | zardus/ctf-tools |
||
129 | https://github.com/zardus/ctf-tools |
||
130 | |||
131 | オレオレCTFツール akitools |
||
132 | http://akiym.hateblo.jp/entry/2015/12/16/225707 https://github.com/akiym/akitools |
||
133 | |||
134 | Cyborg Hawk Linux – Penetration Testing Linux Distro(まだ使ったこと無い) |
||
135 | http://www.darknet.org.uk/2016/03/cyborg-hawk-linux-penetration-testing-linux-distro/ |
||
136 | |||
137 | PytheM - Multi-purpose pentest framework(まだ使ったこと無い。どっちかというっとCTFよりペネトレーションテスト向け) |
||
138 | https://github.com/m4n3dw0lf/PytheM |
||
139 | |||
140 | digitalmunition |
||
141 | https://www.digitalmunition.me/archives-posts |
||
142 | |||
143 | ## Network |
||
144 | |||
145 | gcla/termshark - A terminal UI for tshark, inspired by Wireshark |
||
146 | https://github.com/gcla/termshark |
||
147 | |||
148 | Security Onion |
||
149 | https://github.com/Security-Onion-Solutions/security-onion |
||
150 | |||
151 | >Network用Linuxディストリビューション |
||
152 | |||
153 | ADRecon |
||
154 | https://github.com/sense-of-security/ADRecon |
||
155 | |||
156 | >Active Directoryの調査ツール(OSINT) |
||
157 | |||
158 | maltegoのプラグイン |
||
159 | https://github.com/tampererer?tab=repositories |
||
160 | |||
161 | Recon-ng |
||
162 | >[Recon-ngの使い方 on @Qiita](https://qiita.com/knqyf263/items/bb7ebbd9dab31806546a) |
||
163 | |||
164 | ViVid Bit - Windows版mitmproxyでHTTPSの通信内容を見よう |
||
165 | https://vivibit.net/windows-mitmproxy-https/ |
||
166 | |||
167 | >使ってみたい |
||
168 | |||
169 | 俺的備忘録 〜なんかいろいろ〜 - ターミナルからhttpリクエストをいじれるtuiツール『wuzz』 |
||
170 | https://orebibou.com/2017/04/%e3%82%bf%e3%83%bc%e3%83%9f%e3%83%8a%e3%83%ab%e3%81%8b%e3%82%89http%e3%83%aa%e3%82%af%e3%82%a8%e3%82%b9%e3%83%88%e3%82%92%e3%81%84%e3%81%98%e3%82%8c%e3%82%8btui%e3%83%84%e3%83%bc%e3%83%ab%e3%80%8ewuzz/ |
||
171 | |||
172 | >使ってみたい |
||
173 | |||
174 | もた日記 - 補完、ハイライトが効くHTTP Prompt対話型クライアントを使ってみる |
||
175 | http://wonderwall.hatenablog.com/entry/2017/07/24/210412 |
||
176 | |||
177 | >使ってみたい |
||
178 | |||
179 | ## Web |
||
180 | |||
181 | XssPy – Web Application XSS Scanner(単に使った事がない) |
||
182 | https://github.com/faizann24/XssPy |
||
183 | |||
184 | パラメータを好きなものに書き換えて送ってくれるsWebMachineGunを使ってみたのでメモ(単に使った事がない。とりあえずメモ) |
||
185 | http://bogus.jp/wp/?p=1754 http://rocketeer.dip.jp/sanaki/free/free140.htm |
||
186 | |||
187 | BSQLinjector(使いこなせない感じ。勉強不足。。) |
||
188 | http://seclist.us/bsqlinjector-blind-sql-injection-exploitation-tool-written-in-ruby.html https://github.com/enjoiz |
||
189 | |||
190 | XSSvectorMaker(指定の条件下でXSSの文字列を作成するための補助ツール。まだ使ったこと無い。便利そう。) |
||
191 | https://int21h.jp/tools/XSSvectorMaker/ |
||
192 | |||
193 | BBQSQL – A Blind SQL Injection Exploitation Tool(使ったこと無い) |
||
194 | https://latesthackingnews.com/2016/10/23/bbqsql-blind-sql-injection-exploitation-tool/ |
||
195 | |||
196 | web FUzz ChecK(いろいろ脆弱性や、そのとっかかりを見つけてくれそうではある) |
||
197 | https://github.com/m---/webfuck |
||
198 | |||
199 | |||
200 | |||
201 | ## Binary |
||
202 | |||
203 | Veles - New open source tool for binary data analysis |
||
204 | https://codisec.com/veles/ |
||
205 | |||
206 | >かなり良さそう |
||
207 | |||
208 | ## Pwn |
||
209 | |||
210 | 0x00-0x00/ShellPop |
||
211 | https://github.com/0x00-0x00/ShellPop |
||
212 | |||
213 | >リバースシェルを実行するためのシェル芸を生成するツール |
||
214 | |||
215 | GitHub - Hyperpwn |
||
216 | https://github.com/bet4it/hyperpwn |
||
217 | |||
218 | >Hyperpwn is a Hyper plugin to improve the display when debugging with GDB. |
||
219 | |||
220 | |||
221 | GitHub - countercept/python-exe-unpacker |
||
222 | https://github.com/countercept/python-exe-unpacker |
||
223 | |||
224 | >なんかよさげなアンパッカー |
||
225 | |||
226 | dnSpy |
||
227 | https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 [凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる](https://qiita.com/NetSeed/items/54fbf30cb21c77c05c41) |
||
228 | |||
229 | >.NETのデコンパイラ [ILSpy](https://www.google.com/search?client=firefox-b&ei=wKHlWpiAAsj10gSViqCgDg&q=ILSpy&oq=ILSpy)より良いらしい |
||
230 | |||
231 | MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう) |
||
232 | https://github.com/mongodb-labs/disasm |
||
233 | |||
234 | distormの解説(まだ使ったこと無い。Kali Linuxに入ってる) |
||
235 | http://i53.hatenablog.jp/entry/2015/04/27/171932 |
||
236 | |||
237 | darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.) |
||
238 | https://github.com/jbremer/darm |
||
239 | |||
240 | KLEE(使ったこと無い。良いという話は聞く) |
||
241 | http://klee.github.io/ |
||
242 | |||
243 | kernelpop - カーネル権限昇格エクスプロイトフレームワーク |
||
244 | https://github.com/spencerdodd/kernelpop |
||
245 | |||
246 | Github - kriw/ropchain |
||
247 | https://github.com/kriw/ropchain |
||
248 | |||
249 | --- |
||
250 | |||
251 | Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)[利用例](http://bono-ipad.github.io/2016Nenga.html) |
||
252 | https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool |
||
253 | |||
254 | >ももいろテクノロジー - Intel Pinを使ってみる |
||
255 | >http://inaz2.hatenablog.com/entry/2016/03/09/221725 |
||
256 | |||
257 | >ももいろテクノロジー - Intel Pinでcmptraceを作ってみる |
||
258 | >http://inaz2.hatenablog.com/entry/2016/03/09/221817 |
||
259 | |||
260 | >ももいろテクノロジー - Intel Pinでlivestringsを作ってみる |
||
261 | >http://inaz2.hatenablog.com/entry/2016/03/10/224654 |
||
262 | |||
263 | |||
264 | discover.sh(ペネトレーションテスト以外で使う機会がない) |
||
265 | https://github.com/leebaird/discover |
||
266 | |||
267 | angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる |
||
268 | http://angr.io/ |
||
269 | |||
270 | pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。 |
||
271 | https://github.com/akiym/pedal |
||
272 | |||
273 | --- |
||
274 | |||
275 | Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。) |
||
276 | https://binary.ninja/index.html |
||
277 | |||
278 | Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。) |
||
279 | http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433 |
||
280 | |||
281 | voltron(extensible debugger UI toolkit written in Python 単に使った事がない) |
||
282 | https://github.com/snare/voltron |
||
283 | |||
284 | x64_dbg(x64デバッガ。単に使った事がない) |
||
285 | http://x64dbg.com/#start |
||
286 | |||
287 | BinDiff,BinNavi(便利そう。単に使った事がない) |
||
288 | http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html |
||
289 | |||
290 | ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い) |
||
291 | http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter |
||
292 | |||
293 | --- |
||
294 | |||
295 | DE4DOT - A free, open source .net deobfuscator.(.NETの何か) |
||
296 | http://de4dot.com/ |
||
297 | |||
298 | ## Forensic |
||
299 | |||
300 | peepdf 脆弱性を持ったpdfの解析(単に使った事がない) |
||
301 | https://github.com/jesparza/peepdf [解説](http://blog.kawa-xxx.jp/entry/2016/09/19/165709) |
||
302 | |||
303 | Passcovery 各種ファイルのパスワードリカバリ(単に使った事がない) |
||
304 | http://passcovery.com/ |
||
305 | |||
306 | hashcat 各種ファイルのパスワードリカバリ(単に使った事がない) |
||
307 | http://hashcat.net/oclhashcat/ [利用例1](https://github.com/praetorian-inc/Hob0Rules) [利用例2](http://inaz2.hatenablog.com/entry/2016/05/20/011353) |
||
308 | |||
309 | Hashcracker - Python Hash Cracker |
||
310 | https://www.kitploit.com/2020/02/hashcracker-python-hash-cracker.html |
||
311 | |||
312 | かわろぐ - データ保全ツール CDIR Collector を使ってみた(Forensicの仕事してたら便利そう) |
||
313 | http://blog.kawa-xxx.jp/entry/2016/10/08/162037 |
||
314 | |||
315 | rga: ripgrep, but also search in PDFs, E-Books, Office documents, zip, tar.gz, etc. |
||
316 | https://phiresky.github.io/blog/2019/rga--ripgrep-for-zip-targz-docx-odt-epub-jpg/ |
||
317 | |||
318 | >pdfやdocx、sqlite、画像や動画のメタデータなどを全部grepできるツール |
||
319 | |||
320 | ## Crypto |
||
321 | |||
322 | ius/rsatool(便利そう。単に使う機会がない) |
||
323 | https://github.com/ius/rsatool |
||
324 | |||
325 | SageMath(数式処理ソフト:使いこなせない。。とりあえずメモ) |
||
326 | http://www.sagemath.org/ |
||
327 | |||
328 | PARI/GP(計算機代数システム:使いこなせない。。とりあえずメモ) |
||
329 | http://pari.math.u-bordeaux.fr/ |
||
330 | |||
331 | プリンストン大学 CITP - MEMORY RESEARCH PROJECT SOURCE CODE(むしろ使いたい) |
||
332 | https://citp.princeton.edu/research/memory/code/ |
||
333 | |||
334 | >Memory imaging |
||
335 | >>USB / PXE Imaging Tools bios_memimage-1.2.tar.gz (sig) |
||
336 | >>EFI Netboot Imaging Tools efi_memimage-1.0.tar.gz (sig) |
||
337 | |||
338 | >Automatic key-finding |
||
339 | >>AESKeyFinder aeskeyfind-1.0.tar.gz (sig) |
||
340 | >>RSAKeyFinder rsakeyfind-1.0.tar.gz (sig) |
||
341 | |||
342 | >Error-correction for AES key schedules |
||
343 | >>AESFix aesfix-1.0.1.tar.gz (sig) |
||
344 | |||
345 | |||
346 | ## Misc |
||
347 | |||
348 | JPEXS Free Flash Decompiler(Flashファイルを解析) |
||
349 | https://www.free-decompiler.com/flash/ |
||
350 | |||
351 | Windows Sysinternals(ctfで使う機会がなさそう) |
||
352 | https://technet.microsoft.com/ja-jp/sysinternals/ff181602 https://technet.microsoft.com/ja-jp/sysinternals/bb545027 |
||
353 | |||
354 | Qiita - Windowsのトラブルシューティング用の63のツール「Sysinternal Suite」 |
||
355 | http://qiita.com/mima_ita/items/d3763ad42ef3cc66f669 |
||
356 | |||
357 | >儂のツールは六十三式まであるぞ |
||
358 | |||
359 | LinuxでコンソールからWindowsを操作しよう!PSexecのLinux版『winexe』コマンド |
||
360 | http://orebibou.com/2015/03/linux%E3%81%A7%E3%82%B3%E3%83%B3%E3%82%BD%E3%83%BC%E3%83%AB%E3%81%8B%E3%82%89windows%E3%82%92%E6%93%8D%E4%BD%9C%E3%81%97%E3%82%88%E3%81%86%EF%BC%81psexec%E3%81%AElinux%E7%89%88%E3%80%8Ewinexe%E3%80%8F/ |
||
361 | |||
362 | # Tool調査(没) |
||
363 | |||
364 | 以下の理由で使用しないと決めたツールです。 |
||
365 | |||
366 | * 自分の環境だと動かない |
||
367 | * 代替できる手段がある |
||
368 | * 使う機会がない |
||
369 | |||
370 | ## Web |
||
371 | |||
372 | sqlmap(実はCTFで使う機会は、ほぼ無いと思われる)[*1](http://qiita.com/shyamahira/items/9f80d16c3436f9dea753)[*2](http://icheernoom.blogspot.jp/2015/10/tum-ctf-teaser-webshop-web-write-up.html) |
||
373 | http://sqlmap.org/ |
||
374 | |||
375 | ## Binary |
||
376 | |||
377 | xortool(なんか動かない) |
||
378 | https://github.com/hellman/xortool |
||
379 | |||
380 | |||
381 | |||
382 | |||
383 | |||
384 | # Site |
||
385 | |||
386 | ## All-over |
||
387 | |||
388 | Github/lucyoa - CTF Wiki |
||
389 | https://github.com/lucyoa/ctf-wiki |
||
390 | |||
391 | Study - pwnable 學習資源 |
||
392 | https://pwn.torchpad.com/Study |
||
393 | |||
394 | >中国のサイト。私や、ももテクや、bataさんの勉強会資料もメモられている |
||
395 | |||
396 | sonickun.log |
||
397 | http://sonickun.hatenablog.com/ |
||
398 | |||
399 | Nootropic.me |
||
400 | http://nootropic.me/ http://nootropic.me/blog/ |
||
401 | |||
402 | security etc... |
||
403 | http://rintaro.hateblo.jp/ |
||
404 | |||
405 | Hacking techniques useful during CTFs |
||
406 | https://github.com/lucyoa/ctf-wiki |
||
407 | |||
408 | Pentest |
||
409 | http://www.bhafsec.com/wiki/index.php/Main_Page |
||
410 | |||
411 | > Pentestの解説(各言語がある) |
||
412 | |||
413 | ## Binary |
||
414 | |||
415 | ももいろテクノロジー |
||
416 | http://inaz2.hatenablog.com |
||
417 | |||
418 | バイナリの歩き方 |
||
419 | http://07c00.hatenablog.com/ |
||
420 | |||
421 | 一生後で読んでろ |
||
422 | http://ntddk.github.io/ |
||
423 | |||
424 | KENJI'S HOMEPAGE |
||
425 | http://ruffnex.oc.to/kenji/ |
||
426 | |||
427 | バイナリと数式と |
||
428 | http://07c00.tumblr.com/ |
||
429 | |||
430 | Log.i53 (アンパック関係) |
||
431 | http://i53.hatenablog.jp/ |
||
432 | |||
433 | ## Crypto |
||
434 | |||
435 | ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです |
||
436 | http://elliptic-shiho.hatenablog.com/ |
||
437 | |||
438 | |||
439 | |||
440 | |||
441 | |||
442 | |||
443 | |||
444 | # Latest Hacking News |
||
445 | |||
446 | ## Cheet Sheets |
||
447 | |||
448 | Security Cheat Sheets for Ethical Hacking and Penetration Testing |
||
449 | https://www.latesthackingnews.com/security-cheat-sheets-for-ethical-hacking-and-penetration-testing/ |
||
450 | |||
451 | Kali Linux Commands Cheat Sheet |
||
452 | https://www.latesthackingnews.com/kali-linux-commands-cheat-sheet/ |
||
453 | |||
454 | Metasploit Cheat Sheet Free Download |
||
455 | https://www.latesthackingnews.com/metasploit-cheat-sheet-free-download/ |
||
456 | |||
457 | # Online CTF |
||
458 | |||
459 | やりたいのがどんどん溜まっていく。。 |
||
460 | |||
461 | [ふるかわ](http://nanuyokakinu.hatenablog.jp/about)さんがまとめてくださっています。 |
||
462 | |||
463 | 常設CTFまとめ |
||
464 | http://nanuyokakinu.hatenablog.jp/entry/2015/08/24/213158 |
||
465 | |||
466 | zardus/wargame-nexus |
||
467 | https://github.com/zardus/wargame-nexus |
||
468 | |||
469 | Root Me |
||
470 | https://www.root-me.org/en/Challenges/ |
||
471 | |||
472 | |||
473 | |||
474 | |||
475 | ## 勉強 |
||
476 | |||
477 | HACK UCF - CTF-Workshop |
||
478 | https://github.com/kablaa/CTF-Workshop |
||
479 | |||
480 | FuzzySecurity - Tutorials |
||
481 | http://www.fuzzysecurity.com/tutorials.html |
||
482 | |||
483 | |||
484 | # 用語集 |
||
485 | |||
486 | GDATA ウイルス用語集 |
||
487 | https://www.gdata.co.jp/labs/glossar |
||
488 | |||
489 | 日立ソリューションズ セキュリティ用語辞典 |
||
490 | http://securityblog.jp/security_wordlist.html |
||
491 | |||
492 | @IT セキュリティ用語辞典 |
||
493 | http://www.atmarkit.co.jp/fsecurity/dictionary/indexpage/securityindex.html |
||
494 | |||
495 | # Article |
||
496 | |||
497 | CTFチームPlaid Parliament of Pwningによる"suggestions-for-running-a-ctf"という資料を、日本のCTFチームscryptosが和訳したもの |
||
498 | https://github.com/scryptos/docs/blob/master/suggestions-for-running-a-ctf-ja.md |
||
499 | |||
500 | |||
501 | |||
502 | |||
503 | # Memo |
||
504 | |||
505 | Linux Performance - Linuxのアーキテクチャとそれを調べる各種ツールが整理されていて良き |
||
506 | http://www.brendangregg.com/linuxperf.html |
||
507 | |||
508 | 電気通信大学 CTF/Toolkit |
||
509 | https://wiki.mma.club.uec.ac.jp/CTF/Toolkit |
||
510 | |||
511 | コンピュータアーキテクチャ |
||
512 | http://ist.ksc.kwansei.ac.jp/~ishiura/arc/ |
||
513 | |||
514 | CTF TIME |
||
515 | https://ctftime.org/ |
||
516 | |||
517 | Zach Riggle |
||
518 | https://github.com/zachriggle |
||
519 | |||
520 | byt3bl33d3r |
||
521 | https://github.com/byt3bl33d3r |
||
522 | |||
523 | jhaddix |
||
524 | https://github.com/jhaddix [The Bug Hunters Methodology](https://github.com/jhaddix/tbhm) |
||
525 | |||
526 | --- |
||
527 | 英語。。 |
||
528 | |||
529 | Corelan Team |
||
530 | https://www.corelan.be/index.php/articles/ |
||
531 | |||
532 | OPEN SECURITY TRAINING.INFO Locally Hosted Classes |
||
533 | http://opensecuritytraining.info/Training.html |
||
534 | |||
535 | --- |
||
536 | |||
537 | Practical Malware Analysis (和訳) |
||
538 | http://pinksawtooth.hatenablog.com/entry/2015/08/29/235658 |
||
539 | http://pinksawtooth.hatenablog.com/entry/2015/08/30/155043 |
||
540 | http://pinksawtooth.hatenablog.com/entry/2015/08/30/235725 |
||
541 | http://pinksawtooth.hatenablog.com/entry/2015/09/04/220113 |
||
542 | http://pinksawtooth.hatenablog.com/entry/2015/09/06/174447 |
||
543 | http://pinksawtooth.hatenablog.com/entry/2015/09/08/233723 |
||
544 | |||
545 | |||
546 | |||
547 | ## Draft |
||
548 | |||
549 | メモの書き溜め |
||
550 | |||
551 | 言葉足らず - 情報セキュリティのまとめ(春) |
||
552 | http://sakura818uuu.hatenablog.com/entry/2016/02/09/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E3%81%BE%E3%81%A8%E3%82%81%EF%BC%88%E6%98%A5%EF%BC%89 |
||
553 | |||
554 | >ご紹介ありがとうございます。 |
||
555 | |||
556 | Pass-the-Hash |
||
557 | https://www.google.co.jp/search?hl=ja&as_qdr=y15&lr=lang_ja&num=100&q=path-the-hash&gws_rd=ssl |
||
558 | |||
559 | pwnypack - Official Certified Edible Dinosaurs CTF toolkit. |
||
560 | https://pypi.python.org/pypi/pwnypack/ |
||
561 | |||
562 | vulnhub |
||
563 | https://www.vulnhub.com/ |
||
564 | |||
565 | DÉLIMITEUR DE DONNÉES - Useful tools for CTF |
||
566 | http://delimitry.blogspot.ca/2014/10/useful-tools-for-ctf.html |
||
567 | |||
568 | Binary Analysis |
||
569 | https://events.ccc.de/congress/2013/wiki/Session:Binary_Analysis |
||
570 | |||
571 | byt3bl33d3r/CrackMapExec - A swiss army knife for pentesting Windows/Active Directory environments |
||
572 | https://github.com/byt3bl33d3r/CrackMapExec |
||
573 | |||
574 | Hacking Tools Repository |
||
575 | http://gexos.github.io/Hacking-Tools-Repository/ |
||
576 | |||
577 | Pwn De Ring - PwnやReversingに使えそうなデバッガ紹介 |
||
578 | http://pwn.hatenadiary.jp/entry/2016/12/24/110723 |
||
579 | |||
580 | Web Application Penetration Testing Notes |
||
581 | https://techvomit.net/web-application-penetration-testing-notes/ |