0x01
这是一个安装脚本的集合,用于创建各种安全性研究工具的安装。当然,这不是一个很难的问题,但是把它们放在一个容易部署到新机器上的地方真是太好了。这些工具的安装脚本定期检查,结果可以在构建状态页上找到。
下列工具的安装程序包括:
| 类别 |
Tool
|
描述
|
|
binary
|
|
艺术的fuzzing |
|
binary
|
|
下一代的二进制分析引擎来自shellphish
|
|
binary
|
|
二元分析和逆向工程框架
|
|
binary
|
|
二进制的静态分析工具
|
|
binary
|
|
检查二进制保护环境设置
|
|
binary
|
|
语义二进制代码分析框架
|
|
binary
|
|
交叉编译器和交叉结构的工具
|
|
binary
|
|
一套交叉汇编工具,来自一本C的日文书。
|
|
binary
|
|
一套与ELF文件的工作事业
|
|
binary
|
|
通过静态分析快速确定ELF二进制的功能
|
|
binary
|
|
创建MD5碰撞二进制文件的工具
|
|
binary
|
|
Up-to-date gdb 和 python2 绑定.
|
|
binary
|
|
gdb 用于调试堆问题的扩展
|
|
binary
|
|
增强的GDB环境
|
|
binary
|
|
一个通用的、易于使用的高效与有趣的分析选项
|
|
binary
|
|
检查glibc堆GDB的Python库(Ptmalloc) |
|
binary
|
|
Python中的逆向工程框架
|
|
binary
|
|
|
|
binary
|
|
基于路径的,象征性的辅助测试
|
|
binary
|
|
增强的GDB环境 |
|
binary
|
|
收集有用的预紧力(编译许多体系!) |
|
binary
|
|
增强的GDB环境。特别是对于Pwning
|
|
binary
|
|
就是pwntool |
|
binary
|
|
Python bindings for pin.
|
|
binary
|
|
QEMU的新版本!
|
|
binary
|
|
并行的、永恒的调试器。
|
|
binary
|
|
一些疯狂的事,Crowell喜欢。
|
|
binary
|
|
基于Linux的组件更换。
|
|
binary
|
|
|
|
binary
|
|
|
|
binary
|
|
记录和回放调试框架
|
|
binary
|
|
可重定向和破解的交互式反汇编器
|
|
binary
|
|
另一个残废的反编译项目
|
|
binary
|
|
shellcode写作助手
|
|
binary
|
|
开发工具的特点
|
|
binary
|
|
交叉编译器架构
|
|
binary
|
|
一个污点分析工具Valgrind
|
|
binary
|
|
一个Valgrind的污点分析堆操作可视化工具
|
|
binary
|
|
一个与二进制文件交互的好库
|
|
binary
|
|
巫术编译器集合是一个编译工具在GNU / Linux和其他POSIX平台进行二进制的魔法
|
|
binary
|
|
小工具仪
|
|
binary
|
|
Manticore是一个动态二进制分析原型工具,具有象征性的执行,支持污点分析,和二进制仪表。
|
|
forensics
|
|
固件(和任意文件)分析工具。
|
|
forensics
|
|
Bitlocker阅读加密的分区工具。
|
|
forensics
|
|
Unpacker用Python可执行文件。支持pyinstaller和py2exe。
|
|
forensics
|
|
固件打包/解包工具。
|
|
forensics
|
|
PDF文件挖掘工具
|
|
forensics
|
|
Python强大的工具来分析PDF文件
|
|
forensics
|
|
用于编码的Windows脚本的解码器
|
|
forensics
|
|
文件恢复TestDisk和PhotoRec
|
|
crypto
|
|
交互式crib dragging tool (用于加密).
|
|
crypto
|
|
一个md5sum碰撞发生器
|
|
crypto
|
|
一种预测随机数发生器输出的工具。运行,启动“预见” |
|
crypto
|
|
一种自动化的模块化密码分析工具
|
|
crypto
|
|
一个快速的有限域运算库/工具包
|
|
crypto
|
|
Hash cracker.
|
|
crypto
|
|
一个执行散列长度延伸attaacks工具。 |
|
crypto
|
|
Hashpump,支持部分未知的哈希值。
|
|
crypto
|
|
简单散列算法标识符
|
|
crypto
|
|
建立一个数据库,以简化开发之间的偏移量 |
|
crypto
|
|
数据库私有SSL / SSH的嵌入式设备的钥匙
|
|
crypto
|
|
msieve是C库实现的一套算法大整数因子
|
|
crypto
|
|
PEM文件破解器
|
|
crypto
|
|
PKZIP加密器
|
|
crypto
|
|
oracle攻击自动化
|
|
crypto
|
|
CRC校验仪 |
|
crypto
|
|
一个解码SSH流量的工具。你需要ruby1.8从HTTPS:/ / Launchpad.网/ ~ BrightBox / +档案/ Ubuntu /红宝石要运行这个。运行ssh_decoder——帮帮忙,运行它没有参数使其崩溃。
|
|
crypto
|
|
SSL / TLS中间人
|
|
crypto
|
|
异或分析工具
|
|
crypto
|
|
自动整数分解
|
|
web
|
|
网络代理做顽皮的网络材料
|
|
web
|
|
命令注入和开发工具
|
|
web
|
|
网络路径扫描器
|
|
web
|
|
网络路径扫描器
|
|
web
|
|
Web代理和Python库
|
|
web
|
|
SQL 注入自动化引擎
|
|
web
|
|
枚举DNS记录和子域的DNS元查询蜘蛛。
|
|
stego
|
|
音频文件可视化
|
|
stego
|
|
另一种图像隐写求解器
|
|
stego
|
|
隐写检测/破坏工具。
|
|
stego
|
|
图像隐写算法
|
|
stego
|
|
PNG和BMP的隐写检测隐藏数据
|
|
android
|
|
解剖,拆卸,重新收拾Android APKs
|
|
android
|
|
Android SDK(ADB、模拟器等) |
|
misc
|
|
监视X会话的小工具
|
|
misc
|
|
定理证明来自微软研究
|
|
misc
|
|
java反编译 |
|
misc
|
|
二进制数据分析和可视化工具
|
还有一些安装程序,包括有用的库。目前只安装了这些库的Python绑定。
|
Category
|
Library
|
Description
|
|
binary
|
|
多体系结构拆卸框架
|
|
binary
|
|
轻量级的多层体系结构的汇编程序框架 |
|
binary
|
|
多体系结构cpu仿真器框架 |
|
binary
|
|
库到仪器可执行格式
|
也有非CTF的东西来打破单调的一些安装程序!
|
Category
|
Tool
|
Description
|
|
game
|
|
什么东西可以帮助你在CTF放松!
|
|
tor-browser
|
|
有用的时候,你需要从不同的IPs打了一个网络的挑战。
|
|
pyvmmonitor
|
|
pyvmmonitor是一个简单的目标分析器:是最好的方式来配置一个Python程序。
|
0x02使用
# set up the path
/path/to/ctf-tools/bin/manage-tools setup
source ~/.bashrc
# list the available tools
manage-tools list
# install gdb, allowing it to try to sudo install dependencies
manage-tools -s install gdb
# install pwntools, but don't let it sudo install dependencies
manage-tools install pwntools
# uninstall gdb
manage-tools uninstall gdb
# uninstall all tools
manage-tools uninstall all
# search for a tool
manage-tools search preload
在可能的情况下,保持安装工具很完备的(即,在tool/ directory),和大多数卸载只是调用git clean(注意,这是不小心的;工具目录下的一切,包括你的工作,是吹在卸载)。一个例外是Python工具,如果可能的话,它们是使用PIP包管理器安装的。一个ctftools virtualenv在管理工具设置命令,可以使用命令来创建ctftools访问。
0x03 Docker (version 1.7+)
大众的需求,一个dockerfile已包括。你可以建造一个docker image:
git clone https://github.com/zardus/ctf-tools
docker build -t ctf-tools
然后运行它
内置的图像将CTF工具克隆和准备走了,但你仍然需要安装自己的工具(见上图)。
或者,你也可以把CTF工具(用一些工具从dockerhub预装):
docker run -it zardus/ctf-tools
0x04 延伸
您可以构建一个虚拟机:
wget https://raw.githubusercontent.com/zardus/ctf-tools/master/Vagrantfile vagrant up
没用???怪我咯
并通过它连接到:
0x05 Kali Linux
Kali Linux(Sana and Rolling),由于手动设置某些库不使用可用的最新版本(有时是过时的年)使一些工具不安装在所有,或不以奇怪的方式。AFL和Panda来记,事实上任何工具使用QEMU 2.30可能会失败在编译期间在kali。重写这些图书馆休息包括在kail所以你唯一的解决方案是要么生活在迦梨的一些工具被打破其他工具,或运行另一个分布分别如Ubuntu。
大多数工具并不受影响。
0x06 添加工具
添加一个工具(比如说,叫toolname),做到以下几点:
Create a toolname directory.
Create an install script.
(optional) if special uninstall steps are required, create an uninstall script.
0x07 安装脚本
安装脚本将运行pwd是toolname$。它应该以尽可能多的方式将工具安装到这个目录中。理想情况下,完整的卸载应尽可能与一个git干净。
安装脚本应该创建一个bin目录并将其可执行文件有。这些文件将被自动链接到主要的bin目录下的回购。它们可以从任何目录中启动,所以不要对0$的位置做出假设!