プロジェクト

全般

プロフィール

CTF » 履歴 » バージョン 8

kanata, 2025/04/27 11:52

1 1 kanata
# CTF
2
3
{{toc}}
4
5
# Topic
6
7
こんな感じでwikiページが分かれています
8
9
| Link            | 説明                                              |
10
|-----------------|---------------------------------------------------|
11
|[[CTF Network]]  | TCP/IP,ネットワークに関すること                   |
12
|[[CTF Web]]      | XSS,JavaScript,SQL Injection                      |
13
|[[CTF Binary]]   | コンピュータアーキテクチャ、gdb、アセンブラの基礎 |
14
|[[CTF Pwn]]      | シェルコード、exploitコードに関すること           |
15
|[[CTF Forensic]] | フォレンジック、ファイル復元、ファイル調査        |
16
|[[CTF Crypto]]   | 暗号解読、逆変換、バイナリ文字列の編集            |
17
|[[CTF Recon]]    | 写真等の手がかりから調査                          |
18
19
# Dictionary
20
21
ここから調べる辞書的な使い方
22
23
GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE
24
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
25
26
CTF Wiki
27
https://ctf-wiki.github.io/ctf-wiki/index-en/
28
29
corkami/pics
30
https://github.com/corkami/pics/blob/master/binary/README.md
31
32
Awesome-Hacking
33
https://github.com/Hack-with-Github/Awesome-Hacking/blob/master/README.md
34
35
36
37
# Tools
38
39
CTF環境を作り直す時用。
40
ここに書いてあるのは、スタンドアロンなソフトが対象。オンラインサービスは対象外。
41
42
## all-round
43
44
| Tool | 説明                                              |
45
|------|---------------------------------------------------|
46
| [Kali Linux](http://www.kali.org/) | BackTrack Linuxの後継。Debianベース。コンピュータ・フォレンジクス、ペネトレーションテストを目的としたディストリビューション。ちなみに[Kali Linux Commands Cheat Sheet](https://www.latesthackingnews.com/kali-linux-commands-cheat-sheet/)
47
| [2015-04-15 The CTF Toolbox - Marcus Hodges - Tom Samstag.pdf](https://github.com/SecurityInnovation/research/blob/master/presentations/2015-04-15%20The%20CTF%20Toolbox%20-%20Marcus%20Hodges%20-%20Tom%20Samstag.pdf) | CTFで主に使うツール解説
48
| [FLARE VM](https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html) | Windows マルウェア解析ディトリビューション [わかりやすい解説](http://www.wivern.com/FLARE_VM.html)
49
50
* [2年前の自分に教えたい!HTB(ペネトレーションテスト)で生き抜くためのツールやサイトまとめ](https://qiita.com/Perplex/items/30f949fe261f56af7476)
51
52
## Recon
53
54
| Tool | 説明                                              |
55
|------|---------------------------------------------------|
56
| [Buscador Investigative Operating System](https://inteltechniques.com/buscador/) | OSINT特化のLinuxディストリビューション。素晴らしい。 |
57
| [Mitaka](https://github.com/ninoseki/mitaka) | Chromeの拡張機能からインストールでき、自動的にIoCタイプを判別して調査に適したサイトを表示してくれる
58
59
# Tool調査
60
61
セキュリティこねこね - 主に、動かなかったものとか、使う機会がないものとかのメモ
62
63
CTFで役立ちそうなツールの一覧 Windows編 
64
https://nekose9.hatenablog.com/entry/2019/01/13/090827
65
66
67
## all-round
68
69
zardus/ctf-tools
70
https://github.com/zardus/ctf-tools
71
72
オレオレCTFツール akitools
73
http://akiym.hateblo.jp/entry/2015/12/16/225707 https://github.com/akiym/akitools
74
75
Cyborg Hawk Linux – Penetration Testing Linux Distro(まだ使ったこと無い)
76
http://www.darknet.org.uk/2016/03/cyborg-hawk-linux-penetration-testing-linux-distro/
77
78
PytheM - Multi-purpose pentest framework(まだ使ったこと無い。どっちかというっとCTFよりペネトレーションテスト向け)
79
https://github.com/m4n3dw0lf/PytheM
80
81
digitalmunition
82
https://www.digitalmunition.me/archives-posts
83
84
## Network
85
86
gcla/termshark - A terminal UI for tshark, inspired by Wireshark
87
https://github.com/gcla/termshark
88
89
Security Onion
90
https://github.com/Security-Onion-Solutions/security-onion
91
92
>Network用Linuxディストリビューション
93
94
ADRecon
95
https://github.com/sense-of-security/ADRecon
96
97
>Active Directoryの調査ツール(OSINT)
98
99
maltegoのプラグイン
100
https://github.com/tampererer?tab=repositories
101
102
Recon-ng
103
>[Recon-ngの使い方 on @Qiita](https://qiita.com/knqyf263/items/bb7ebbd9dab31806546a)
104
105
ViVid Bit - Windows版mitmproxyでHTTPSの通信内容を見よう 
106
https://vivibit.net/windows-mitmproxy-https/
107
108
>使ってみたい
109
110
俺的備忘録 〜なんかいろいろ〜 - ターミナルからhttpリクエストをいじれるtuiツール『wuzz』
111
https://orebibou.com/2017/04/%e3%82%bf%e3%83%bc%e3%83%9f%e3%83%8a%e3%83%ab%e3%81%8b%e3%82%89http%e3%83%aa%e3%82%af%e3%82%a8%e3%82%b9%e3%83%88%e3%82%92%e3%81%84%e3%81%98%e3%82%8c%e3%82%8btui%e3%83%84%e3%83%bc%e3%83%ab%e3%80%8ewuzz/
112
113
>使ってみたい
114
115
もた日記 - 補完、ハイライトが効くHTTP Prompt対話型クライアントを使ってみる
116
http://wonderwall.hatenablog.com/entry/2017/07/24/210412
117
118
>使ってみたい
119
120
## Web
121
122
XssPy – Web Application XSS Scanner(単に使った事がない)
123
https://github.com/faizann24/XssPy
124
125
パラメータを好きなものに書き換えて送ってくれるsWebMachineGunを使ってみたのでメモ(単に使った事がない。とりあえずメモ)
126
http://bogus.jp/wp/?p=1754 http://rocketeer.dip.jp/sanaki/free/free140.htm
127
128
BSQLinjector(使いこなせない感じ。勉強不足。。)
129
http://seclist.us/bsqlinjector-blind-sql-injection-exploitation-tool-written-in-ruby.html https://github.com/enjoiz
130
131
XSSvectorMaker(指定の条件下でXSSの文字列を作成するための補助ツール。まだ使ったこと無い。便利そう。)
132
https://int21h.jp/tools/XSSvectorMaker/
133
134
BBQSQL – A Blind SQL Injection Exploitation Tool(使ったこと無い)
135
https://latesthackingnews.com/2016/10/23/bbqsql-blind-sql-injection-exploitation-tool/
136
137
web FUzz ChecK(いろいろ脆弱性や、そのとっかかりを見つけてくれそうではある)
138
https://github.com/m---/webfuck
139
140
141
142
## Binary
143
144
Veles - New open source tool for binary data analysis
145
https://codisec.com/veles/
146
147
>かなり良さそう
148
149
## Pwn
150
151
0x00-0x00/ShellPop
152
https://github.com/0x00-0x00/ShellPop
153
154
>リバースシェルを実行するためのシェル芸を生成するツール
155
156
GitHub - Hyperpwn
157
https://github.com/bet4it/hyperpwn
158
159
>Hyperpwn is a Hyper plugin to improve the display when debugging with GDB.
160
161
162
GitHub - countercept/python-exe-unpacker
163
https://github.com/countercept/python-exe-unpacker
164
165
>なんかよさげなアンパッカー
166
167
dnSpy
168
https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 [凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる](https://qiita.com/NetSeed/items/54fbf30cb21c77c05c41)
169
170
>.NETのデコンパイラ [ILSpy](https://www.google.com/search?client=firefox-b&ei=wKHlWpiAAsj10gSViqCgDg&q=ILSpy&oq=ILSpy)より良いらしい
171
172
MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう)
173
https://github.com/mongodb-labs/disasm
174
175
distormの解説(まだ使ったこと無い。Kali Linuxに入ってる)
176
http://i53.hatenablog.jp/entry/2015/04/27/171932
177
178
darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.)
179
https://github.com/jbremer/darm
180
181
KLEE(使ったこと無い。良いという話は聞く)
182
http://klee.github.io/
183
184
kernelpop - カーネル権限昇格エクスプロイトフレームワーク 
185
https://github.com/spencerdodd/kernelpop
186
187
Github - kriw/ropchain
188
https://github.com/kriw/ropchain
189
190
---
191
192
Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)[利用例](http://bono-ipad.github.io/2016Nenga.html)
193
https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool
194
195
>ももいろテクノロジー - Intel Pinを使ってみる
196
>http://inaz2.hatenablog.com/entry/2016/03/09/221725
197
198
>ももいろテクノロジー - Intel Pinでcmptraceを作ってみる
199
>http://inaz2.hatenablog.com/entry/2016/03/09/221817
200
201
>ももいろテクノロジー - Intel Pinでlivestringsを作ってみる
202
>http://inaz2.hatenablog.com/entry/2016/03/10/224654
203
204
205
discover.sh(ペネトレーションテスト以外で使う機会がない)
206
https://github.com/leebaird/discover
207
208
angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる
209
http://angr.io/
210
211
pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。
212
https://github.com/akiym/pedal
213
214
---
215
216
Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。)
217
https://binary.ninja/index.html
218
219
Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。)
220
http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433
221
222
voltron(extensible debugger UI toolkit written in Python 単に使った事がない)
223
https://github.com/snare/voltron
224
225
x64_dbg(x64デバッガ。単に使った事がない)
226
http://x64dbg.com/#start
227
228
BinDiff,BinNavi(便利そう。単に使った事がない)
229
http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html
230
231
ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い)
232
http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter
233
234
---
235
236
DE4DOT - A free, open source .net deobfuscator.(.NETの何か)
237
http://de4dot.com/
238
239
## Forensic
240
241
peepdf 脆弱性を持ったpdfの解析(単に使った事がない)
242
https://github.com/jesparza/peepdf [解説](http://blog.kawa-xxx.jp/entry/2016/09/19/165709)
243
244
Passcovery 各種ファイルのパスワードリカバリ(単に使った事がない)
245
http://passcovery.com/
246
247
hashcat 各種ファイルのパスワードリカバリ(単に使った事がない)
248
http://hashcat.net/oclhashcat/ [利用例1](https://github.com/praetorian-inc/Hob0Rules) [利用例2](http://inaz2.hatenablog.com/entry/2016/05/20/011353)
249
250
Hashcracker - Python Hash Cracker
251
https://www.kitploit.com/2020/02/hashcracker-python-hash-cracker.html
252
253
かわろぐ - データ保全ツール CDIR Collector を使ってみた(Forensicの仕事してたら便利そう)
254
http://blog.kawa-xxx.jp/entry/2016/10/08/162037
255
256
rga: ripgrep, but also search in PDFs, E-Books, Office documents, zip, tar.gz, etc.
257
https://phiresky.github.io/blog/2019/rga--ripgrep-for-zip-targz-docx-odt-epub-jpg/
258
259
>pdfやdocx、sqlite、画像や動画のメタデータなどを全部grepできるツール
260
261
## Crypto
262
263
ius/rsatool(便利そう。単に使う機会がない)
264
https://github.com/ius/rsatool
265
266
SageMath(数式処理ソフト:使いこなせない。。とりあえずメモ)
267
http://www.sagemath.org/
268
269
PARI/GP(計算機代数システム:使いこなせない。。とりあえずメモ)
270
http://pari.math.u-bordeaux.fr/
271
272
プリンストン大学 CITP - MEMORY RESEARCH PROJECT SOURCE CODE(むしろ使いたい)
273
https://citp.princeton.edu/research/memory/code/
274
275
>Memory imaging
276
>>USB / PXE Imaging Tools	 	bios_memimage-1.2.tar.gz	  (sig)
277
>>EFI Netboot Imaging Tools	 	efi_memimage-1.0.tar.gz	  (sig)
278
279
>Automatic key-finding
280
>>AESKeyFinder	 	aeskeyfind-1.0.tar.gz	  (sig)
281
>>RSAKeyFinder	 	rsakeyfind-1.0.tar.gz	  (sig)
282
283
>Error-correction for AES key schedules
284
>>AESFix	 	aesfix-1.0.1.tar.gz	  (sig)
285
286
287
## Misc
288
289
JPEXS Free Flash Decompiler(Flashファイルを解析)
290
https://www.free-decompiler.com/flash/
291
292
Windows Sysinternals(ctfで使う機会がなさそう)
293
https://technet.microsoft.com/ja-jp/sysinternals/ff181602 https://technet.microsoft.com/ja-jp/sysinternals/bb545027
294
295
Qiita - Windowsのトラブルシューティング用の63のツール「Sysinternal Suite」
296
http://qiita.com/mima_ita/items/d3763ad42ef3cc66f669
297
298
>儂のツールは六十三式まであるぞ
299
300
LinuxでコンソールからWindowsを操作しよう!PSexecのLinux版『winexe』コマンド
301
http://orebibou.com/2015/03/linux%E3%81%A7%E3%82%B3%E3%83%B3%E3%82%BD%E3%83%BC%E3%83%AB%E3%81%8B%E3%82%89windows%E3%82%92%E6%93%8D%E4%BD%9C%E3%81%97%E3%82%88%E3%81%86%EF%BC%81psexec%E3%81%AElinux%E7%89%88%E3%80%8Ewinexe%E3%80%8F/
302
303
# Tool調査(没)
304
305
以下の理由で使用しないと決めたツールです。
306
307
* 自分の環境だと動かない
308
* 代替できる手段がある
309
* 使う機会がない
310
311
## Web
312
313
sqlmap(実はCTFで使う機会は、ほぼ無いと思われる)[*1](http://qiita.com/shyamahira/items/9f80d16c3436f9dea753)[*2](http://icheernoom.blogspot.jp/2015/10/tum-ctf-teaser-webshop-web-write-up.html)
314
http://sqlmap.org/
315
316
## Binary
317
318
xortool(なんか動かない)
319
https://github.com/hellman/xortool
320
321
322
323
324
325
# Site
326
327
## All-over
328
329
Github/lucyoa - CTF Wiki
330
https://github.com/lucyoa/ctf-wiki
331
332
Study - pwnable 學習資源
333
https://pwn.torchpad.com/Study
334
335
>中国のサイト。私や、ももテクや、bataさんの勉強会資料もメモられている
336
337
sonickun.log
338
http://sonickun.hatenablog.com/
339
340
Nootropic.me
341
http://nootropic.me/ http://nootropic.me/blog/
342
343
security etc...
344
http://rintaro.hateblo.jp/
345
346
Hacking techniques useful during CTFs
347
https://github.com/lucyoa/ctf-wiki
348
349
Pentest 
350
http://www.bhafsec.com/wiki/index.php/Main_Page
351
352
> Pentestの解説(各言語がある)
353
354
## Binary
355
356
ももいろテクノロジー
357
http://inaz2.hatenablog.com
358
359
バイナリの歩き方
360
http://07c00.hatenablog.com/
361
362
一生後で読んでろ
363
http://ntddk.github.io/
364
365
KENJI'S HOMEPAGE
366
http://ruffnex.oc.to/kenji/
367
368
バイナリと数式と
369
http://07c00.tumblr.com/
370
371
Log.i53 (アンパック関係)
372
http://i53.hatenablog.jp/
373
374
## Crypto
375
376
₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
377
http://elliptic-shiho.hatenablog.com/
378
379
380
381
382
383
384
385
# Latest Hacking News
386
387
## Cheet Sheets
388
389
Security Cheat Sheets for Ethical Hacking and Penetration Testing
390
https://www.latesthackingnews.com/security-cheat-sheets-for-ethical-hacking-and-penetration-testing/
391
392
Kali Linux Commands Cheat Sheet
393
https://www.latesthackingnews.com/kali-linux-commands-cheat-sheet/
394
395
Metasploit Cheat Sheet Free Download
396
https://www.latesthackingnews.com/metasploit-cheat-sheet-free-download/
397
398
# Online CTF
399
400
やりたいのがどんどん溜まっていく。。
401
402
[ふるかわ](http://nanuyokakinu.hatenablog.jp/about)さんがまとめてくださっています。
403
404
常設CTFまとめ
405
http://nanuyokakinu.hatenablog.jp/entry/2015/08/24/213158
406
407
zardus/wargame-nexus
408
https://github.com/zardus/wargame-nexus
409
410
Root Me
411
https://www.root-me.org/en/Challenges/
412
413
414
415
416
## 勉強
417
418
HACK UCF - CTF-Workshop
419
https://github.com/kablaa/CTF-Workshop
420
421
FuzzySecurity - Tutorials
422
http://www.fuzzysecurity.com/tutorials.html
423
424
425
# 用語集
426
427
GDATA ウイルス用語集
428
https://www.gdata.co.jp/labs/glossar
429
430
日立ソリューションズ セキュリティ用語辞典
431
http://securityblog.jp/security_wordlist.html
432
433
@IT セキュリティ用語辞典
434
http://www.atmarkit.co.jp/fsecurity/dictionary/indexpage/securityindex.html
435
436
# Article
437
438
CTFチームPlaid Parliament of Pwningによる"suggestions-for-running-a-ctf"という資料を、日本のCTFチームscryptosが和訳したもの
439
https://github.com/scryptos/docs/blob/master/suggestions-for-running-a-ctf-ja.md
440
441
442
443
444
# Memo
445
446
Linux Performance - Linuxのアーキテクチャとそれを調べる各種ツールが整理されていて良き
447
http://www.brendangregg.com/linuxperf.html
448
449
電気通信大学 CTF/Toolkit 
450
https://wiki.mma.club.uec.ac.jp/CTF/Toolkit
451
452
コンピュータアーキテクチャ
453
http://ist.ksc.kwansei.ac.jp/~ishiura/arc/
454
455
CTF TIME
456
https://ctftime.org/
457
458
Zach Riggle
459
https://github.com/zachriggle
460
461
byt3bl33d3r
462
https://github.com/byt3bl33d3r
463
464
jhaddix
465
https://github.com/jhaddix [The Bug Hunters Methodology](https://github.com/jhaddix/tbhm)
466
467
---
468
英語。。
469
470
Corelan Team
471
https://www.corelan.be/index.php/articles/
472
473
OPEN SECURITY TRAINING.INFO  Locally Hosted Classes
474
http://opensecuritytraining.info/Training.html
475
476
---
477
478
Practical Malware Analysis (和訳)
479
http://pinksawtooth.hatenablog.com/entry/2015/08/29/235658
480
http://pinksawtooth.hatenablog.com/entry/2015/08/30/155043
481
http://pinksawtooth.hatenablog.com/entry/2015/08/30/235725
482
http://pinksawtooth.hatenablog.com/entry/2015/09/04/220113
483
http://pinksawtooth.hatenablog.com/entry/2015/09/06/174447
484
http://pinksawtooth.hatenablog.com/entry/2015/09/08/233723
485
486
487
488
## Draft
489
490
メモの書き溜め
491
492
言葉足らず - 情報セキュリティのまとめ(春)
493
http://sakura818uuu.hatenablog.com/entry/2016/02/09/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E3%81%BE%E3%81%A8%E3%82%81%EF%BC%88%E6%98%A5%EF%BC%89
494
495
>ご紹介ありがとうございます。
496
497
Pass-the-Hash
498
https://www.google.co.jp/search?hl=ja&as_qdr=y15&lr=lang_ja&num=100&q=path-the-hash&gws_rd=ssl
499
500
pwnypack - Official Certified Edible Dinosaurs CTF toolkit.
501
https://pypi.python.org/pypi/pwnypack/
502
503
vulnhub
504
https://www.vulnhub.com/
505
506
DÉLIMITEUR DE DONNÉES - Useful tools for CTF
507
http://delimitry.blogspot.ca/2014/10/useful-tools-for-ctf.html
508
509
Binary Analysis
510
https://events.ccc.de/congress/2013/wiki/Session:Binary_Analysis
511
512
byt3bl33d3r/CrackMapExec - A swiss army knife for pentesting Windows/Active Directory environments
513
https://github.com/byt3bl33d3r/CrackMapExec
514
515
Hacking Tools Repository 
516
http://gexos.github.io/Hacking-Tools-Repository/
517
518
Pwn De Ring - PwnやReversingに使えそうなデバッガ紹介
519
http://pwn.hatenadiary.jp/entry/2016/12/24/110723
520
521
Web Application Penetration Testing Notes
522
https://techvomit.net/web-application-penetration-testing-notes/