Skip to content

Cybersecurity tool repository / Wiki 收录常用 / 前沿 的安全工具以及其文档,致力于减少工具收藏行为ww

Notifications You must be signed in to change notification settings

ko1vte/SecTool

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

13 Commits
 
 
 
 

Repository files navigation

Cyb3r-工具仓库

Cybersecurity tool repository.

收录常用 / 前沿 的安全工具以及其文档,覆盖CTF和实战渗透领域,努力的尝试清除信息差。

☁ 关于本项目 & 声明

其实目前做工具合集的优秀开源项目很多,所以我们的目的不是单纯的提供工具合集,这个项目虽然取名叫做工具仓库,但其实它可能更像是一个工具的wiki——学习中有一个很大的误区 “收藏” == “学会”,而工具也是,很多时候,工具不具备其本身的意义,当它被下载下来后,更像是一件....“收藏品”。本项目将尝试修正这样的思维误区,做到真正意义上的去使用工具,而不是做一个工具收藏家。

对于每个工具 都会有其对应的基本要素:名称 来源 分类 适用平台 用途 用法 使用教程 其他相关文档

本项目将以两个大类分类:CTF工具 和 渗透工具,两者分别与 "CTF-QuickStart" 和 "Cybersecurity-StartGuide" 的工具内容同步,两大类工具存在工具重叠属于正常现象,所以这里约定,在收录时,两者互相独立。

  • 对于 CTF 工具,主要收集基础工具。当然也会收录一些 轮子 集合工具,以及所谓的 "做题工具" ,该部分的要求为开源工具,目的主要是用于学习,该部分工具将会被标记,我们希望这些工具能带给您一些启发而不是单纯用来解题。
  • 对于 渗透 工具,以常用工具为主。也会同步收集更新一些前沿工具或者项目,同样要求为开源项目,如果项目长久失修,或者其他异常,我们会添加对应标记。
  • 注意,本项目中所有工具和技术,仅用于安全技术研究讨论,请勿进行任何非授权渗透行为,否则请自行承担责任。

若本项目对您有所帮助,请在页面右上角点个 Star ⭐ 支持一下,谢谢!

💻常用软件

  • 该栏目提供的工具只为提高效率,可能与项目核心有一定偏差。
  • 项目Release提供封装好的基础工具箱,工具箱将基于 Maye Lite 进行相对路径封装,以便于解决路径问题,做到开箱即用。
项目名称 项目简介 项目地址 项目文档
Maye Lite 专注于文件快速启动的简洁、轻量级工具 Github https://t.arae.cc/p/25804.html
uTools 一个极简、插件化的现代桌面软件。 官网 https://u.tools/docs/guide/about-uTools.html
Everything 一款强大的本地文件索引和搜索工具 官网 /

欢迎在issue中推荐更多的效率工具,但是请注意,适合自己的工具才是最好的,您并不需要下载所有的工具,请勿持有 ALL IN 思想。

🏴 CTF 工具合集

🪐 环境基础

项目名称 Usage 项目地址 使用文档
Vscode 最好用 最轻量的 文本编辑器 依靠扩展可实现包括但不限于 IDE 各种功能 官网 /
PyCharm Python 集成开发环境(IDE) 官网 /
IDEA Java 集成开发环境(IDE) 官网 /
PHPStorm PHP 集成开发环境(IDE) 官网 /
Phpstudy Web环境 (Apache / Nginx + FTP + MySQL) 快速部署
常用于 Web初学阶段的一些本地web页面的搭建
官网 /
Docker 容器服务
常用于 题目本地搭建测试 靶场环境,漏洞复现环境搭建等
除了静态附件题目,几乎所有的CTF题目都依赖Docker
官网 /
Navicat 优秀的数据库 管理 操作 调试 以及 可视化软件 官网 /
Watt Toolkit Github Discord 部分谷歌服务 页面元素CDN 访问加速 |
不是用来让你打游戏的啊喂(#`O′)!
Github /
Clash 部分服务访问加速 | 我也只能说这么多 Github /

🌐 Web

  • 注意 工具包含 应用程序 和 浏览器插件
  • 以下为Web常用工具或者说基础工具,一些漏洞利用程序将不会被归纳到这,您可以 点击此处 查看后方的CTF项目归档来查找更多工具。
项目名称 Usage 项目地址 使用文档 其他
hackbar 浏览器插件,能够在页面上直接完成 请求/响应内容编辑,完成各种包括但是不限于伪造的工作。 谷歌商店
Github
/ /
Proxy SwitchyOmega 代理管理软件,方便一个浏览器多个代理端口的切换。 Github / /
Wappalyzer 页面技术识别软件,方便快速定位页面的框架技术等信息 官网 / /
Burp Suite 代理抓包软件,用于Web应用程序的渗透测试和攻击 官网 / /
Antsword 开源Webshell管理工具 Github / /
dirsearch 目录扫描工具 Github / /
SQLMap 自动化的SQL注入利用工具 Github / /
JD-GUI Jar包反编译工具 Github / /
Ysoserial Java 反序列漏洞利用工具 Github / /

🕸 MISC

❆ 基础工具

项目名称 Usage 项目地址 文档
Python MISC方向中用途最广的语言。 官网 /
CyberChef 近乎全能的编码解码工具。 官网
国内中文镜像站
/
010 Editor 专业的文本编辑器和16进制编辑器,可通过加载模块脚本,解析文件结构。 官网 /
lmHex 开源的16进制编辑器。 Github
WinHex 16 进制编辑器为核心的数据处理软件。 官网 /
QR Research 专业的二维码扫描识别软件,支持多个纠错等级,掩码选项。 / /
Stegsolve 图像分析工具。 Github /
Binwalk 可识别文件分离提取工具,常用于从文件中提取隐写到其中的其他文件。 Github /
Foremost 用于提取一个文件中包含的多个文件。 / /
ARCHPR 压缩文件密码暴力破解工具。 / /
Ziperello zip压缩包密码恢复软件。 / /
Aopr Office文件密码暴力破解工具。 / /
Audacity 多轨音频处理软件。 Github /
Mp3stego 音频隐写提取工具 官网
Wireshark 流量分析取证软件。 官网 /
Volatility 内存分析取证软件。 官网
Github
/
Passware Kit Forensic 十分强大的解密工具,各类文件/磁盘密码爆破,密钥搜索等 / /
Forensics-Wiki 取证综合资料库 官网 /
AutoPsy 用来分析磁盘映像和恢复文件的开源取证工具 官网

❆ 其他工具

❆ 解题工具

⚠请不要过分依赖下面工具!!!

其实在工具出来之前,MISC对所谓工具题的考点应该是脚本编写,MISC本身工具题目很少,只是造轮子的师傅多了也便有了工具题x 
所以这里要告诚各位 入门之后如果你要做一名MISC手 请一定不要抛弃原理做题 不要依赖工具 也不要停止学习.
项目名称 Usage 相关地址
随波逐流 离线加密解密,字符编码进行转换,文件隐写查看等多项功能。 官网
PuzzleSolver MISC 综合解题工具,由Byxs20开发。 神秘数字

❆ 开源脚本

🔔MISC是一个十分注重编程能力 和 脑洞 的方向,希望你能从下面的开源脚本中获得启发,也欢迎pr投稿你的开源脚本x

项目名称 项目地址 项目作者
自动爆破PNG图片宽高并一键修复工具 Github AabyssZG (曾哥) )
文件反转、倒置、导出工具 Gihub AabyssZG (曾哥) )

🔑 Crypto

项目名称 Usage 项目地址 其它
Python CTF密码学中离不开的语言x 官网 /
Factordb 在线的因数分解网站,可将n分解为p q两个素数 官网 /
Yafu 本地的因数分解程序,可将n分解为p q两个素数,通常用于n比较小的情况 官网 /
【Python】Crypto包 pip install pycryptodom | import Crypto | from Crypto.Util.number import * / /
【Python】gmpy2包 Releases 中下载相应版本 | pip3 install gmpy2-2.xx-cpxx-xxxxxx.whl | import gmpy2 Github /

💫 Reverse

解题工具

项目名称 Usage 项目地址 项目文档
IDA 最常用的静态逆向工具 官网 《ida pro权威指南》(网上有电子版,因版权问题不放出链接)

| Cheat Engine | 对程序的内存数据进行扫描和调试,十分强大,但是用得不多 | 官网 | \ | | DIE | 查壳工具,拿到程序第一件事就是分析文件类型,是否有壳 | github | github | | Exeinfope | 同为查壳工具 | 官网 | \ | | Ghidra | 开源的静态逆向工具,和IDA作用相同 | 官网 | | | JEB | 强大的APK逆向工具,针对Mobile类型的逆向题目 | | | Ollydbg | 同为反汇编调试器(官方已经停止维护) | 官网 | \ | | jd-gui | 逆向Jar包 |github | \ | | x64dbg/x32dbg | 在windows上使用的开源x64/x32调试器 | 官网 | 官网 | | unpy2exe | 对py2exe打包的python程序提取字节码文件 (.pyc) | github | github | | pyinstxtractor | 对pyInstaller打包的python程序提取字节码文件 (.pyc) | github | github | | [python]uncompyle | 用于对Python字节码文件 (.pyc) 的反汇编,将其变成python源代码 | 官网 | 官网 | | gdb | 一般用于ELF的动态调试,配合插件(如pwngdb,gdb-peda)使用更佳 | 使用包管理工具安装 | Sourceware | | z3 | 开源的约束求解器,针对约束求解题型 | github | github | | dnSpy | 强大的.NET调试、修改和反编译的工具(已停止维护) | github | github |

使用流程

拿到一个文件,先分析它是什么类型的文件,可以在Linux下使用flie来查看他是什么类型的文件(一般是一个可执行文件),分析后查看它是否有壳,有的话先脱壳,脱壳后针对文件类型来使用逆向工具,如Jar包我们就用jd-gui,.NET文件我们就使用dnSpy,IDA一般是万金油,不知道用什么的话就先用IDA静态分析。在了解程序大概结构后,我们可以对程序关键部分下断点进行动态调试,但在这之前,我们或许还会遇到需要解决混淆和反调试保护等问题......本文注重工具的介绍,这里不再对题型过多赘述。

💥 PWN

项目名称 Usage 项目地址 项目文档
gdb 一般用于ELF的动态调试,配合插件(如pwngdb,gdb-peda)使用更佳 Sourceware Sourceware
checksec 查看二进制文件开启了哪些保护机制 github github
ROPgadget 编写ROP的EXP时需要用到,可以帮助你寻找合适的gadgets github github
pwntools 用于编写EXP github github
objdump 反汇编工具,查看文件的一些表信息,如got表 \ \

使用流程

Pwn的解题过程与Reverse差不多,我们拿到文件需要先分析文件类型,然后再对文件开启的保护机制分析,反汇编出它的源代码,对源代码的逻辑分析,找出漏洞,编写EXP,在编写EXP的过程中,我们可以使用gdb在本地动态调试,一步一步修改我们的EXP,Pwn掉这题!

⚔ AWD

About

Cybersecurity tool repository / Wiki 收录常用 / 前沿 的安全工具以及其文档,致力于减少工具收藏行为ww

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published