ctf-tools

0x01
这是一个安装脚本的集合,用于创建各种安全性研究工具的安装。当然,这不是一个很难的问题,但是把它们放在一个容易部署到新机器上的地方真是太好了。这些工具的安装脚本定期检查,结果可以在构建状态页上找到。
下列工具的安装程序包括:
类别
Tool
描述
binary
艺术的fuzzing
binary
下一代的二进制分析引擎来自shellphish
binary
二元分析和逆向工程框架
binary
二进制的静态分析工具
binary
检查二进制保护环境设置
binary
语义二进制代码分析框架
binary
交叉编译器和交叉结构的工具
binary
一套交叉汇编工具,来自一本C的日文书。
binary
一套与ELF文件的工作事业
binary
通过静态分析快速确定ELF二进制的功能
binary
创建MD5碰撞二进制文件的工具
binary
Up-to-date gdb 和 python2 绑定.
binary
gdb 用于调试堆问题的扩展
binary
增强的GDB环境
binary
 一个通用的、易于使用的高效与有趣的分析选项
binary
 检查glibc堆GDB的Python库(Ptmalloc)
binary
Python中的逆向工程框架
binary
体系结构中立的动态分析平台
binary
基于路径的,象征性的辅助测试
binary
 增强的GDB环境
binary
 收集有用的预紧力(编译许多体系!)
binary
 增强的GDB环境。特别是对于Pwning
binary
就是pwntool
binary
Python bindings for pin.
binary
QEMU的新版本!
binary
并行的、永恒的调试器。
binary
一些疯狂的事,Crowell喜欢。
binary
 基于Linux的组件更换。
binary
搜索小工具
binary
搜索小工具
binary
记录和回放调试框架
binary
可重定向和破解的交互式反汇编器
binary
另一个残废的反编译项目
binary
 shellcode写作助手
binary
 开发工具的特点
binary
 交叉编译器架构
binary
 一个污点分析工具Valgrind
binary
 一个Valgrind的污点分析堆操作可视化工具
binary
一个与二进制文件交互的好库
binary
 巫术编译器集合是一个编译工具在GNU / Linux和其他POSIX平台进行二进制的魔法
binary
小工具仪
binary
Manticore是一个动态二进制分析原型工具,具有象征性的执行,支持污点分析,和二进制仪表。
forensics
 固件(和任意文件)分析工具。
forensics
 Bitlocker阅读加密的分区工具。
forensics
 Unpacker用Python可执行文件。支持pyinstaller和py2exe。
forensics
 固件打包/解包工具。
forensics
 PDF文件挖掘工具
forensics
 Python强大的工具来分析PDF文件
forensics
 用于编码的Windows脚本的解码器
forensics
文件恢复TestDisk和PhotoRec
crypto
交互式crib dragging tool (用于加密).
crypto
一个md5sum碰撞发生器
crypto
一种预测随机数发生器输出的工具。运行,启动“预见”
crypto
一种自动化的模块化密码分析工具
crypto
一个快速的有限域运算库/工具包
crypto
Hash cracker.
crypto
一个执行散列长度延伸attaacks工具。
crypto
Hashpump,支持部分未知的哈希值。
crypto
 简单散列算法标识符
crypto
 建立一个数据库,以简化开发之间的偏移量
crypto
 数据库私有SSL / SSH的嵌入式设备的钥匙
crypto
 msieve是C库实现的一套算法大整数因子
crypto
 PEM文件破解器
crypto
 PKZIP加密器
crypto
oracle攻击自动化
crypto
CRC校验仪
crypto
一个解码SSH流量的工具。你需要ruby1.8从HTTPS:/ / Launchpad.网/ ~ BrightBox / +档案/ Ubuntu /红宝石要运行这个。运行ssh_decoder——帮帮忙,运行它没有参数使其崩溃。
crypto
 SSL / TLS中间人
crypto
 异或分析工具
crypto
自动整数分解
web
网络代理做顽皮的网络材料
web
 命令注入和开发工具
web
网络路径扫描器
web
网络路径扫描器
web
Web代理和Python库
web
SQL 注入自动化引擎
web
枚举DNS记录和子域的DNS元查询蜘蛛。
stego
音频文件可视化
stego
另一种图像隐写求解器
stego
隐写检测/破坏工具。
stego
图像隐写算法
stego
 PNG和BMP的隐写检测隐藏数据
android
 解剖,拆卸,重新收拾Android APKs
android
 Android SDK(ADB、模拟器等)
misc
 监视X会话的小工具
misc
定理证明来自微软研究
misc
 java反编译
misc
 二进制数据分析和可视化工具
还有一些安装程序,包括有用的库。目前只安装了这些库的Python绑定。
Category
Library
Description
binary
 多体系结构拆卸框架
binary
轻量级的多层体系结构的汇编程序框架
binary
 多体系结构cpu仿真器框架
binary
 库到仪器可执行格式
也有非CTF的东西来打破单调的一些安装程序!
Category
Tool
Description
game
 什么东西可以帮助你在CTF放松!
tor-browser
 有用的时候,你需要从不同的IPs打了一个网络的挑战。
pyvmmonitor
 pyvmmonitor是一个简单的目标分析器:是最好的方式来配置一个Python程序。
0x02使用
# set up the path
/path/to/ctf-tools/bin/manage-tools setup
source ~/.bashrc

# list the available tools
manage-tools list

# install gdb, allowing it to try to sudo install dependencies
manage-tools -s install gdb

# install pwntools, but don't let it sudo install dependencies
manage-tools install pwntools

# uninstall gdb
manage-tools uninstall gdb

# uninstall all tools
manage-tools uninstall all

# search for a tool
manage-tools search preload
在可能的情况下,保持安装工具很完备的(即,在tool/ directory),和大多数卸载只是调用git clean(注意,这是不小心的;工具目录下的一切,包括你的工作,是吹在卸载)。一个例外是Python工具,如果可能的话,它们是使用PIP包管理器安装的。一个ctftools virtualenv在管理工具设置命令,可以使用命令来创建ctftools访问。
0x03  Docker (version 1.7+)
大众的需求,一个dockerfile已包括。你可以建造一个docker image:
git clone https://github.com/zardus/ctf-tools
docker build -t ctf-tools 
然后运行它
docker run -it ctf-tools
内置的图像将CTF工具克隆和准备走了,但你仍然需要安装自己的工具(见上图)。
或者,你也可以把CTF工具(用一些工具从dockerhub预装):
docker run -it zardus/ctf-tools

0x04  延伸

您可以构建一个虚拟机:
wget https://raw.githubusercontent.com/zardus/ctf-tools/master/Vagrantfile vagrant up
没用???怪我咯
并通过它连接到:
vagrant ssh
0x05  Kali Linux
Kali Linux(Sana and Rolling),由于手动设置某些库不使用可用的最新版本(有时是过时的年)使一些工具不安装在所有,或不以奇怪的方式。AFL和Panda来记,事实上任何工具使用QEMU 2.30可能会失败在编译期间在kali。重写这些图书馆休息包括在kail所以你唯一的解决方案是要么生活在迦梨的一些工具被打破其他工具,或运行另一个分布分别如Ubuntu。
大多数工具并不受影响。
0x06  添加工具
添加一个工具(比如说,叫toolname),做到以下几点:
Create a toolname directory.
Create an install script.
(optional) if special uninstall steps are required, create an uninstall script.
0x07  安装脚本
安装脚本将运行pwd是toolname$。它应该以尽可能多的方式将工具安装到这个目录中。理想情况下,完整的卸载应尽可能与一个git干净。
安装脚本应该创建一个bin目录并将其可执行文件有。这些文件将被自动链接到主要的bin目录下的回购。它们可以从任何目录中启动,所以不要对0$的位置做出假设!
 
 
 
源自GitHub项目: https://github.com/zardus/ctf-tools
 
posted @ 2017-09-11 17:42  1ey  阅读(2389)  评论(0)    收藏  举报