【CTF】Useful CTF tools

介绍一下CTF常用工具,上面一张图作为索引,在比赛之前要了解清楚每个工具的作用,下面就来分别介绍一下。

  • Reverse

GDB Linux调试器,强大的功能,不解释。

IDA Pro 静态反编译神器,同时支持动态调试,最新版本6.6,不解释。

OllyDbg Win下动态调试器,不解释。

用好了以上三个基本所有题目就无压力了。对于软件来说当然是用的人越多愈好,这样可以查的资料比较多,交流起来也比较方便。

Objdump –s尽可能反编译出源代码功能还不错。

Immunity Debuger 官方介绍:专门用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析,看了之后大概是改编版的Ollydbg,貌似并不是特别吸引我。

Radare2 多平台逆向工具,在Win下固然没有存在的必要,但是linux下作为gdb的一个补充还是不错的。

nm linux目标文件的符号清单(不常用)。

strace linux追踪系统调用和信号值(不常用)。

右面一列就不用解释了,针对各种程序专用反汇编。

  • Networking(略)
  • Scripting(略)
  • Stegano(略)
  • Forensics

dd linux命令,创建一定大小文件,可以同时进行格式转换

Strings linux命令,查找文件中ascii字符串,配合grep使用效果较好

scalpel 快速文件恢复工具,类似foremost

Trid 判断文件类型,类似file

binwalk 后门(固件)分析利器,自动化脚本可扩展,碰到镜像题要考虑

foremost 据说很好用,不过一次也没成功过%>_<%

ExifTool 图形文件exif元数据,不过个人用010Editor用惯了没什么需求

The Sleuth Kit 以及一些计算机取证工具

  • Crypto

cryptool 常用加解密软件

hashpump 多种散列函数攻击的软件

hashcat 算hash的常用软件

John the Ripper 快速密码破解

  • WEB

有时间专门写一个web的~

时间: 2024-10-06 00:53:37

【CTF】Useful CTF tools的相关文章

【CTF】ASM-Pico CTF 2014 Snippet

[Title]Pico CTF 2014 Write-up snippet [Description] We found this program snippet.txt, but we're having some trouble figuring it out. What's the value of %eax when the last instruction (the NOP) runs? Hint: You may want to convert the assembly into s

【easyui】Tab的tools按钮刷新当前tab

点击刷新按钮,刷新当前Tab选项卡 1 /** 2 * Name 选项卡初始化 3 */ 4 $('#home-tabs').tabs({ 5 tools: [{ 6 iconCls: 'icon-reload', 7 border: false, 8 handler: function () { 9 // $('#home-datagrid').datagrid('reload'); 10 // 刷新当前的tab 11 $('.panel:visible > .panel-body > if

【Android】Suggestion: use tools:overrideLibrary=&quot;&quot; to force usage

异常提示: 应用在Android Studio Build的时候,抛出了如下异常: Error:Execution failed for task ':app:processDebugManifest'. > Manifest merger failed : uses-sdk:minSdkVersion 8 cannot be smaller than version 9 declared in library [jp.wasabeef:blurry:1.0.0] /Users/xxx/xxx/

【CTF】Reverse CSC2015 120

来源: Cyber Security Challenge 2015 题目:Crackme 类型: Reverse 分数: 120 难度:中(难中易三个级别) 描述: We found this binary, but we lost the password. Please retrieve it for us. 题目链接:https://github.com/ctfs/write-ups-2015/tree/master/cyber-security-challenge-2015/revers

【CTF】Reverse [email&#160;protected]

来源: 360 CTF 2014 Reverse20 说明:已在压缩包中给定了一个用ReverseMe.exe加密过后的文件:密文.db请分析ReverseMe.exe的算法,写出解密算法,解密该文件得到Key.该Exe里有一个bug,导致exe无法运行:提示:你有两种方法得到该Key:1.找到bug,patch掉之后,运行两次该程序即可解密文件得到key.2.老老实实的逆这个简单的算法,写出一个解密程序,解密. 答案: [CTF]Reverse [email protected]

【CTF】Reverse Backdoor 2015 Echo

来源: Backdoor CTF 2015 Little Suzie started learning C. She created a simple program that echo's back whatever you input. Here is the binary file. The vampire came across this service on the internet. nc hack.bckdr.in 8002. Reports say he found a flag

【maven】mvn clean install出现 tools.jar not found

问题描述: 当我们在用eclipse和m2eclipse时 ,JAVA_HOME,CLASSPATH和MAVEN_HOME都配置好了,运行mvc clean install出现找不到  tools.jar. 问题分析: 是找不到tools.jar,而tools.jar一般是在C:\Program Files\Java\jdk1.7.0_15\lib之下的. 问题解决: Eclipse默认是运行在jre上的,而m2eclipse的一些功能要求使用JDK,如果不进行配置的话.问题的关键就是在配置ec

【Linux】在Ubuntu12.04安装VMware Tools

因为同是Linux系统,而且与Debian同源,因此在Ubuntu12.04安装VMware Tools与<[Linux]在Debian安装VMware Tools>(点击打开链接)大同小异,但是在Ubuntu安装VMware Tools更加便捷快速. 1.首先在主机的虚拟机中菜单选择"虚拟机"->"安装VMware工具" 2.之后Ubuntu会弹出一个已经加载好的光盘设备.直接对光盘中的tar.gz复制到/tmp,这个文件夹,装完重启后里面的内容

【Android】 tools:context【转】

1 <android.support.v4.view.ViewPager 2 android:id="@+id/pager" 3 android:layout_width="match_parent" 4 android:layout_height="wrap_content" 5 tools:context=".MainActivity" /> tools:context="activity name&