apsdehal/awesome-ctf
GitHub: apsdehal/awesome-ctf
一份由社区维护的精选 CTF 工具与资源合集,涵盖解题工具、出题平台、学习教程和赛事 writeup,帮助安全从业者快速定位所需资源。
Stars: 11479 | Forks: 1616
# Awesome CTF [](https://travis-ci.org/apsdehal/awesome-ctf) [](https://github.com/sindresorhus/awesome)
一份精选的 [Capture The Flag](https://en.wikipedia.org/wiki/Capture_the_flag#Computer_security) (CTF) 框架、库、资源、软件和教程列表。此列表旨在帮助新手以及经验丰富的 CTF 选手在一个地方找到与 CTF 相关的所有内容。
#### _如果您知道这里没有列出的工具,欢迎提交 pull request。_
### 为什么?
收集并记住 CTF 中使用的所有工具需要花费大量时间。这个仓库有助于将所有这些散落的工具集中在一个地方。
### 目录
- [Awesome CTF](#awesome-ctf)
- [创建](#create)
- [取证](#forensics)
- [平台](#platforms)
- [隐写术](#steganography)
- [Web](#web)
- [解题](#solve)
- [攻击](#attacks)
- [暴力破解](#bruteforcers)
- [密码学](#crypto)
- [漏洞利用](#exploits)
- [取证](#forensics-1)
- [网络](#networking)
- [逆向工程](#reversing)
- [服务](#services)
- [隐写术](#steganography-1)
- [Web](#web-1)
- [资源](#resources)
- [操作系统](#operating-systems)
- [新手包](#starter-packs)
- [教程](#tutorials)
- [攻防游戏](#wargames)
- [网站](#websites)
- [维基](#wikis)
- [Writeups 合集](#writeups-collections)
# 创建
*用于创建 CTF 题目的工具*
- [Kali Linux CTF Blueprints](https://www.packtpub.com/eu/networking-and-servers/kali-linux-ctf-blueprints) - 关于构建、测试和自定义 Capture the Flag 题目的在线电子书。
## 取证
*用于创建取证题目的工具*
- [Dnscat2](https://github.com/iagox86/dnscat2) - 通过 DNS 进行通信。
- [Kroll Artifact Parser and Extractor (KAPE)](https://learn.duffandphelps.com/kape) - 诊断程序。
- [Magnet AXIOM](https://www.magnetforensics.com/downloadaxiom) - 以取证对象为中心的 DFIR 工具。
- [Registry Dumper](http://www.kahusecurity.com/posts/registry_dumper_find_and_dump_hidden_registry_keys.html) - 转储你的注册表。
## 平台
*可用于托管 CTF 的项目*
- [CTFd](https://github.com/isislab/CTFd) - 由 ISISLab, NYU Tandon 开发的用于托管解题模式 CTF 的平台。
- [echoCTF.RED](https://github.com/echoCTF/echoCTF.RED) - 开发、部署和维护您自己的 CTF 基础设施。
- [FBCTF](https://github.com/facebook/fbctf) - 来自 Facebook 的用于托管 Capture the Flag 竞赛的平台。
- [Haaukins](https://github.com/aau-network-security/haaukins)- 一个高度易用且自动化的安全教育虚拟化平台。
- [HackTheArch](https://github.com/mcpa-stlouis/hack-the-arch) - CTF 计分平台。
- [Mellivora](https://github.com/Nakiami/mellivora) - 用 PHP 编写的 CTF 引擎。
- [MotherFucking-CTF](https://github.com/andreafioraldi/motherfucking-ctf) - 用于托管 CTF 的超轻量级平台。不涉及 JS。
- [NightShade](https://github.com/UnrealAkama/NightShade) - 一个简单的安全 CTF 框架。
- [OpenCTF](https://github.com/easyctf/openctf) - 开箱即用的 CTF。只需最少的设置。
- [PicoCTF](https://github.com/picoCTF/picoCTF) - 用于运行 picoCTF 的平台。一个可用于托管任何 CTF 的优秀框架。
- [PyChallFactory](https://github.com/pdautry/py_chall_factory) - 用于创建/管理/打包解题模式 CTF 题目的小型框架。
- [RootTheBox](https://github.com/moloch--/RootTheBox) - 黑客游戏(CTF 记分板和游戏管理器)。
- [Scorebot](https://github.com/legitbs/scorebot) - 由 Legitbs (Defcon) 提供的 CTF 平台。
- [SecGen](https://github.com/cliffe/SecGen) - 安全场景生成器。创建随机存在漏洞的虚拟机。
## 隐写术
*用于创建隐写题目的工具*
查看解题部分的隐写术。
## Web
*用于创建 Web 题目的工具*
*JavaScript 混淆器*
- [Metasploit JavaScript Obfuscator](https://github.com/rapid7/metasploit-framework/wiki/How-to-obfuscate-JavaScript-in-Metasploit)
- [Uglify](https://github.com/mishoo/UglifyJS)
# 解题
*用于解决 CTF 题目的工具*
## 攻击
*用于执行各种类型攻击的工具*
- [Bettercap](https://github.com/bettercap/bettercap) - 用于执行 MITM (中间人) 攻击的框架。
- [Yersinia](https://github.com/tomac/yersinia) - 攻击第二层的各种协议。
## 密码学
*用于解决密码学题目的工具*
- [CyberChef](https://gchq.github.io/CyberChef) - 用于分析和解码数据的 Web 应用程序。
- [FeatherDuster](https://github.com/nccgroup/featherduster) - 自动化、模块化的密码分析工具。
- [Hash Extender](https://github.com/iagox86/hash_extender) - 用于执行哈希长度扩展攻击的实用工具。
- [padding-oracle-attacker](https://github.com/KishanBagaria/padding-oracle-attacker) - 用于执行 Padding Oracle 攻击的 CLI 工具。
- [PkCrack](https://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html) - 用于破解 PkZip 加密的工具。
- [QuipQuip](https://quipqiup.com) - 用于破解替换密码或维吉尼亚密码(无密钥)的在线工具。
- [RSACTFTool](https://github.com/Ganapati/RsaCtfTool) - 使用各种攻击手段恢复 RSA 私钥的工具。
- [RSATool](https://github.com/ius/rsatool) - 在已知 p 和 q 的情况下生成私钥。
- [XORTool](https://github.com/hellman/xortool) - 用于分析多字节 XOR 密码的工具。
## 暴力破解
*用于各种暴力破解的工具(密码等)*
- [Hashcat](https://hashcat.net/hashcat/) - 密码破解器
- [Hydra](https://tools.kali.org/password-attacks/hydra) - 支持众多协议攻击的并行登录破解器
- [John The Jumbo](https://github.com/magnumripper/JohnTheRipper) - John the Ripper 的社区增强版。
- [John The Ripper](http://www.openwall.com/john/) - 密码破解器。
- [Nozzlr](https://github.com/intrd/nozzlr) - Nozzlr 是一个暴力破解框架,真正模块化且对脚本友好。
- [Ophcrack](http://ophcrack.sourceforge.net/) - 基于彩虹表的 Windows 密码破解器。
- [Patator](https://github.com/lanjelot/patator) - Patator 是一个多用途的暴力破解器,采用模块化设计。
- [Turbo Intruder](https://portswigger.net/research/turbo-intruder-embracing-the-billion-request-attack) - 用于发送大量 HTTP 请求的 Burp Suite 扩展
## 漏洞利用
*用于解决漏洞利用题目的工具*
- [DLLInjector](https://github.com/OpenSecurityResearch/dllinjector) - 将 dll 注入进程。
- [libformatstr](https://github.com/hellman/libformatstr) - 简化格式化字符串漏洞利用。
- [Metasploit](http://www.metasploit.com/) - 渗透测试软件。
- [Cheatsheet](https://www.comparitech.com/net-admin/metasploit-cheat-sheet/)
- [one_gadget](https://github.com/david942j/one_gadget) - 用于查找 one gadget `execve('/bin/sh', NULL, NULL)` 调用的工具。
- `gem install one_gadget`
- [Pwntools](https://github.com/Gallopsled/pwntools) - 用于编写漏洞利用程序的 CTF 框架。
- [Qira](https://github.com/BinaryAnalysisPlatform/qira) - QEMU 交互式运行时分析器。
- [ROP Gadget](https://github.com/JonathanSalwan/ROPgadget) - ROP 漏洞利用框架。
- [V0lt](https://github.com/P1kachu/v0lt) - 安全 CTF 工具包。
## 取证
*用于解决取证题目的工具*
- [Aircrack-Ng](http://www.aircrack-ng.org/) - 破解 802.11 WEP 和 WPA-PSK 密钥。
- `apt-get install aircrack-ng`
- [Audacity](http://sourceforge.net/projects/audacity/) - 分析声音文件(mp3, m4a 等)。
- `apt-get install audacity`
- [Bkhive and Samdump2](http://sourceforge.net/projects/ophcrack/files/samdump2/) - 转储 SYSTEM 和 SAM 文件。
- `apt-get install samdump2 bkhive`
- [CFF Explorer](http://www.ntcore.com/exsuite.php) - PE 编辑器。
- [Creddump](https://github.com/moyix/creddump) - 转储 Windows 凭据。
- [DVCS Ripper](https://github.com/kost/dvcs-ripper) - 提取网络上可访问的(分布式)版本控制系统。
- [Exif Tool](http://www.sno.phy.queensu.ca/~phil/exiftool/) - 读取、写入和编辑文件元数据。
- [Extundelete](http://extundelete.sourceforge.net/) - 用于从可挂载镜像中恢复丢失的数据。
- [Fibratus](https://github.com/rabbitstack/fibratus) - 用于探索和追踪 Windows 内核的工具。
- [Foremost](http://foremost.sourceforge.net/) - 使用文件头提取特定类型的文件。
- `apt-get install foremost`
- [Fsck.ext4](http://linux.die.net/man/8/fsck.ext3) - 用于修复损坏的文件系统。
- [Malzilla](http://malzilla.sourceforge.net/) - 恶意软件狩猎工具。
- [NetworkMiner](http://www.netresec.com/?page=NetworkMiner) - 网络取证分析工具。
- [PDF Streams Inflater](http://malzilla.sourceforge.net/downloads.html) - 查找并提取 PDF 文件中压缩的 zlib 文件。
- [Pngcheck](http://www.libpng.org/pub/png/apps/pngcheck.html) - 验证 PNG 的完整性并以人类可读的形式转储所有块级信息。
- `apt-get install pngcheck`
- [ResourcesExtract](http://www.nirsoft.net/utils/resources_extract.html) - 从 exe 文件中提取各种文件类型。
- [Shellbags](https://github.com/williballenthin/shellbags) - 调查 NT\_USER.dat 文件。
- [Snow](https://sbmlabs.com/notes/snow_whitespace_steganography_tool) - 空白字符隐写工具。
- [USBRip](https://github.com/snovvcrash/usbrip) - 用于在 GNU/Linux 上跟踪 USB 设备痕迹(USB 事件历史)的简单 CLI 取证工具。
- [Volatility](https://github.com/volatilityfoundation/volatility) - 用于调查内存转储。
- [Wireshark](https://www.wireshark.org) - 用于分析 pcap 或 pcapng 文件
*注册表查看器*
- [OfflineRegistryView](https://www.nirsoft.net/utils/offline_registry_view.html) - 适用于 Windows 的简单工具,允许您从外部驱动器读取离线注册表文件,并以 .reg 文件格式查看所需的注册表项。
- [Registry Viewer®](https://accessdata.com/product-download/registry-viewer-2-0-0) - 用于查看 Windows 注册表。
## 网络
*用于解决网络题目的工具*
- [Masscan](https://github.com/robertdavidgraham/masscan) - 大规模 IP 端口扫描器,TCP 端口扫描器。
- [Monit](https://linoxide.com/monitoring-2/monit-linux/) - 用于检查网络上主机的 Linux 工具(以及其他非网络活动)。
- [Nipe](https://github.com/GouveaHeitor/nipe) - Nipe 是一个使 Tor 网络成为默认网关的脚本。
- [Nmap](https://nmap.org/) - 用于网络发现和安全审计的开源实用程序。
- [Wireshark](https://www.wireshark.org/) - 分析网络转储文件。
- `apt-get install wireshark`
- [Zeek](https://www.zeek.org) - 开源网络安全监视器。
- [Zmap](https://zmap.io/) - 开源网络扫描器。
## 逆向工程
*用于解决逆向题目的工具*
- [Androguard](https://github.com/androguard/androguard) - 逆向工程 Android 应用程序。
- [Angr](https://github.com/angr/angr) - 跨平台的二进制分析框架。
- [Apk2Gold](https://github.com/lxdvs/apk2gold) - 又一款 Android 反编译器。
- [ApkTool](http://ibotpeaches.github.io/Apktool/) - Android 反编译器。
- [Barf](https://github.com/programa-stic/barf-project) - 二进制分析和逆向工程框架。
- [Binary Ninja](https://binary.ninja/) - 二进制分析框架。
- [BinUtils](http://www.gnu.org/software/binutils/binutils.html) - 二进制工具集合。
- [BinWalk](https://github.com/devttys0/binwalk) - 分析、逆向工程和提取固件镜像。
- [Boomerang](https://github.com/BoomerangDecompiler/boomerang) - 将 x86/SPARC/PowerPC/ST-20 二进制文件反编译为 C。
- [ctf_import](https://github.com/docileninja/ctf_import) – 跨平台运行剥离的二进制文件中的基本函数。
- [cwe_checker](https://github.com/fkie-cad/cwe_checker) - cwe_checker 查找二进制可执行文件中的易受攻击模式。
- [demovfuscator](https://github.com/kirschju/demovfuscator) - 针对 movfuscated 二进制文件的进行中的反混淆器。
- [Frida](https://github.com/frida/) - 动态代码注入。
- [GDB]() - GNU 项目调试器。
- [GEF](https://github.com/hugsy/gef) - GDB 插件。
- [Ghidra](https://ghidra-sre.org/) - 开源逆向工程工具套件。类似于 IDA Pro。
- [Hopper](http://www.hopperapp.com/) - 适用于 OSX 和 Linux 的逆向工程工具(反汇编器)。
- [IDA Pro](https://www.hex-rays.com/products/ida/) - 最常用的逆向工程软件。
- [Jadx](https://github.com/skylot/jadx) - 反编译 Android 文件。
- [Java Decompilers](http://www.javadecompilers.com) - 在线的 Java 和 Android APK 反编译器。
- [Krakatau](https://github.com/Storyyeller/Krakatau) - Java 反编译器和反汇编器。
- [Objection](https://github.com/sensepost/objection) - 运行时移动端探索。
- [PEDA](https://github.com/longld/peda) - GDB 插件(仅支持 python2.7)。
- [Pin](https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool) - Intel 开发的动态二进制插桩工具。
- [PINCE](https://github.com/korcankaraokcu/PINCE) - GDB 前端/逆向工程工具,专注于游戏黑客和自动化。
- [PinCTF](https://github.com/ChrisTheCoolHut/PinCTF) - 使用 Intel Pin 进行侧信道分析的工具。
- [Plasma](https://github.com/joelpx/plasma) - 适用于 x86/ARM/MIPS 的交互式反汇编器,可生成带彩色语法的缩进伪代码。
- [Pwndbg](https://github.com/pwndbg/pwndbg) - GDB 插件,提供一套实用工具以轻松进行 GDB 黑客操作。
- [radare2](https://github.com/radare/radare2) - 便携的逆向框架。
- [Triton](https://github.com/JonathanSalwan/Triton/) - 动态二进制分析 (DBA) 框架。
- [Uncompyle](https://github.com/gstarnberger/uncompyle) - 反编译 Python 2.7 二进制文件 (.pyc)。
- [WinDbg](http://www.windbg.org/) - 微软分发的 Windows 调试器。
- [Xocopy](http://reverse.lostrealm.com/tools/xocopy.html) - 可以复制具有执行权限但没有读取权限的可执行文件的程序。
- [Z3](https://github.com/Z3Prover/z3) - 来自 Microsoft Research 的定理证明器。
*JavaScript 反混淆器*
- [Detox](http://relentless-coding.org/projects/jsdetox/install) - Javascript 恶意软件分析工具。
- [Revelo](http://www.kahusecurity.com/posts/revelo_javascript_deobfuscator.html) - 分析混淆的 Javascript 代码。
*SWF 分析器*
- [RABCDAsm](https://github.com/CyberShadow/RABCDAsm) - 包含 ActionScript 3 汇编器/反汇编器在内的实用工具集合。
- [Swftools](http://www.swftools.org/) - 用于处理 SWF 文件的实用工具集合。
- [Xxxswf](https://bitbucket.org/Alexander_Hanel/xxxswf) - 用于分析 Flash 文件的 Python 脚本。
## 服务
*互联网上可用的各种有用的服务*
- [CSWSH](http://cow.cat/cswsh.html) - 跨站 WebSocket 劫持测试器。
- [Request Bin](https://requestbin.com/) - 让您检查发往特定 URL 的 HTTP 请求。
## 隐写术
*用于解决隐写术题目的工具*
- [AperiSolve](https://aperisolve.fr/) - Aperi'Solve 是一个对图像执行层分析的平台(开源)。
- [Convert](http://www.imagemagick.org/script/convert.php) - 在格式之间转换图像并应用滤镜。
- [Exif](http://manpages.ubuntu.com/manpages/trusty/man1/exif.1.html) - 显示 JPEG 文件中的 EXIF 信息。
- [Exiftool](https://linux.die.net/man/1/exiftool) - 读取和写入文件中的元信息。
- [Exiv2](http://www.exiv2.org/manpage.html) - 图像元数据操作工具。
- [Image Steganography](https://sourceforge.net/projects/image-steg/) - 将文本和文件嵌入图像中,支持可选加密。易于使用的 UI。
- [Image Steganography Online](https://incoherency.co.uk/image-steganography) - 这是一个客户端的 Javascript 工具,用于在其它图像的低位“比特”中隐匿图像。
- [ImageMagick](http://www.imagemagick.org/script/index.php) - 用于处理图像的工具。
- [Outguess](https://www.freebsd.org/cgi/man.cgi?query=outguess+&apropos=0&sektion=0&manpath=FreeBSD+Ports+5.1-RELEASE&format=html) - 通用隐写工具。
- [Pngtools](https://packages.debian.org/sid/pngtools) - 用于与 PNG 相关的各种分析。
- `apt-get install pngtools`
- [SmartDeblur](https://github.com/Y-Vladimir/SmartDeblur) - 用于去模糊和修复失焦图像。
- [Steganabara](https://www.openhub.net/p/steganabara) - 用 Java 编写的隐写分析工具。
- [SteganographyOnline](https://stylesuxx.github.io/steganography/) - 在线隐写编码器和解码器。
- [Stegbreak](https://linux.die.net/man/1/stegbreak) - 对 JPG 图像发起暴力字典攻击。
- [StegCracker](https://github.com/Paradoxis/StegCracker) - 用于揭示文件中隐藏数据的隐写暴力破解实用程序。
- [stegextract](https://github.com/evyatarmeged/stegextract) - 检测图像中的隐藏文件和文本。
- [Steghide](http://steghide.sourceforge.net/) - 在各种格式的图像中隐藏数据。
- [StegOnline](https://georgeom.net/StegOnline/upload) - 进行广泛的图像隐写操作,例如隐藏/揭示隐匿在比特位中的文件(开源)。
- [Stegsolve](http://www.caesum.com/handbook/Stegsolve.jar) - 对图像应用各种隐写技术。
- [Zsteg](https://github.com/zed-0xff/zsteg/) - PNG/BMP 分析。
## Web
*用于解决 Web 题目的工具*
- [BurpSuite](https://portswigger.net/burp) - 用于测试网站安全性的图形化工具。
- [Commix](https://github.com/commixproject/commix) - 自动化的多合一 OS 命令注入和利用工具。
- [Hackbar](https://addons.mozilla.org/en-US/firefox/addon/hackbartool/) - 用于轻松进行 Web 漏洞利用的 Firefox 附加组件。
- [OWASP ZAP](https://www.owasp.org/index.php/Projects/OWASP_Zed_Attack_Proxy_Project) - 用于重放、调试和模糊测试 HTTP 请求与响应的拦截代理
- [Postman](https://chrome.google.com/webstore/detail/postman/fhbjgbiflinjbdggehcddcbncdddomop?hl=en) - Chrome 扩展,用于调试网络请求。
- [Raccoon](https://github.com/evyatarmeged/Raccoon) - 用于侦察和漏洞扫描的高性能攻击性安全工具。
- [SQLMap](https://github.com/sqlmapproject/sqlmap) - 自动化的 SQL 注入和数据库接管工具。
```pip install sqlmap```
- [W3af](https://github.com/andresriancho/w3af) - Web 应用攻击和审计框架。
- [XSSer](http://xsser.sourceforge.net/) - 自动化的 XSS 测试器。
# 资源
*哪里可以发现关于 CTF 的信息*
## 操作系统
*渗透测试和安全实验操作系统*
- [Android Tamer](https://androidtamer.com/) - 基于 Debian。
- [BackBox](https://backbox.org/) - 基于 Ubuntu。
- [BlackArch Linux](https://blackarch.org/) - 基于 Arch Linux。
- [Fedora Security Lab](https://labs.fedoraproject.org/security/) - 基于 Fedora。
- [Kali Linux](https://www.kali.org/) - 基于 Debian。
- [Parrot Security OS](https://www.parrotsec.org/) - 基于 Debian。
- [Pentoo](http://www.pentoo.ch/) - 基于 Gentoo。
- [URIX OS](http://urix.us/) - 基于 openSUSE。
- [Wifislax](http://www.wifislax.com/) - 基于 Slackware。
*恶意软件分析和逆向工程*
- [Flare VM](https://github.com/fireeye/flare-vm/) - 基于 Windows。
- [REMnux](https://remnux.org/) - 基于 Debian。
## 新手包
*安装脚本和实用工具集合*
- [CTF Tools](https://github.com/zardus/ctf-tools) - 用于安装各种安全研究工具的设置脚本集合。
- [LazyKali](https://github.com/jlevitsk/lazykali) - 2016 年更新的 LazyKali,简化了工具和配置的安装。
## 教程
*学习如何参与 CTF 的教程*
- [CTF Field Guide](https://trailofbits.github.io/ctf/) - 由 Trails of Bits 编写的实战指南。
- [CTF Resources](http://ctfs.github.io/resources/) - 由社区维护的入门指南。
- [How to Get Started in CTF](https://www.endgame.com/blog/how-get-started-ctf) - Endgame 为 CTF 初学者编写的简短指南
- [Intro. to CTF Course](https://www.hoppersroppers.org/courseCTF.html) - 一门免费课程,教授初学者取证、密码学和 Web 漏洞利用的基础知识。
- [IppSec](https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA) - 热门 CTF 平台的视频教程和通关演示。
- [LiveOverFlow](https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w) - 关于漏洞利用的视频教程。
- [MIPT CTF](https://github.com/xairy/mipt-ctf) - 为 CTF 初学者准备的小课程(俄语)。
## 攻防游戏
*永远在线的 CTF*
- [Backdoor](https://backdoor.sdslabs.co/) - 由 SDSLabs 搭建的安全平台。
- [Crackmes](https://crackmes.one/) - 逆向工程挑战。
- [CryptoHack](https://cryptohack.org/) - 有趣的密码学挑战。
- [echoCTF.RED](https://echoctf.red/) - 拥有各种攻击目标的在线 CTF。
- [Exploit Exercises](https://exploit-exercises.lains.space/) - 各种用于学习各种计算机安全问题的虚拟机。
- [Exploit.Education](http://exploit.education) - 各种用于学习各种计算机安全问题的虚拟机。
- [Gracker](https://github.com/Samuirai/gracker) - 学习曲线平缓的二进制挑战,且每一关都有 write-up。
- [Hack The Box](https://www.hackthebox.eu) - 面向各类安全爱好者的每周 CTF。
- [Hack This Site](https://www.hackthissite.org/) - 黑客的训练场。
- [Hacker101](https://www.hacker101.com/) - 来自 HackerOne 的 CTF
- [Hacking-Lab](https://hacking-lab.com/) - 道德黑客、计算机网络和安全挑战平台。
- [Hone Your Ninja Skills](https://honeyourskills.ninja/) - 从基础开始的 Web 挑战。
- [IO](http://io.netgarage.org/) - 二进制挑战的攻防游戏。
- [Microcorruption](https://microcorruption.com) - 嵌入式安全 CTF。
- [Over The Wire](http://overthewire.org/wargames/) - 由 OvertheWire 社区维护的攻防游戏。
- [PentesterLab](https://pentesterlab.com/) - 各种虚拟机和在线挑战(付费)。
- [PicoCTF](https://2019game.picoctf.com) - 全年开放的 CTF 游戏。题目来自一年一度的 picoCTF 比赛。
- [PWN Challenge](http://pwn.eonew.cn/) - 二进制漏洞利用攻防游戏。
- [Pwnable.kr](http://pwnable.kr/) - Pwn 游戏。
- [Pwnable.tw](https://pwnable.tw/) - 二进制攻防游戏。
- [Pwnable.xyz](https://pwnable.xyz/) - 二进制漏洞利用攻防游戏。
- [Reversin.kr](http://reversing.kr/) - 逆向工程挑战。
- [Ringzer0Team](https://ringzer0team.com/) - Ringzer0 团队在线 CTF。
- [Root-Me](https://www.root-me.org/) - 黑客和信息安全学习平台。
- [ROP Wargames](https://github.com/xelenonz/game) - ROP 攻防游戏。
- [SANS HHC](https://holidayhackchallenge.com/past-challenges/) - 具有假日主题的挑战
每年发布一次,由 SANS 维护。
- [SmashTheStack](http://smashthestack.org/) - 由 SmashTheStack 社区维护的各种攻防游戏。
- [Viblo CTF](https://ctf.viblo.asia) - 各种精彩的 CTF 题目,涵盖许多不同的类别。包含练习模式和竞赛模式。
- [VulnHub](https://www.vulnhub.com/) - 基于虚拟机的数字安全、计算机应用程序和网络管理实战平台。
- [W3Challs](https://w3challs.com) - 渗透测试培训平台,在各种类别中提供各种计算机挑战。
- [WebHacking](http://webhacking.kr) - Web 黑客挑战。
*自托管 CTF*
- [Damn Vulnerable Web Application](http://www.dvwa.co.uk/) - 非常易受攻击的 PHP/MySQL Web 应用程序。
- [Juice Shop CTF](https://github.com/bkimminich/juice-shop-ctf) - 用于在 [OWASP Juice Shop](https://www.owasp.org/index.php/OWASP_Juice_Shop_Project) 上轻松托管 CTF 的脚本和工具。
## 网站
*关于 CTF 的各种综合性网站*
- [Awesome CTF Cheatsheet](https://github.com/uppusaikiran/awesome-ctf-cheatsheet#awesome-ctf-cheatsheet-) - CTF 速查表。
- [CTF Time](https://ctftime.org/) - 关于世界各地正在举办的 CTF 的综合信息。
- [Reddit Security CTF](http://www.reddit.com/r/securityctf) - Reddit CTF 分类版块。
## 维基
*可用于了解 CTF 的各种维基*
- [Bamboofox](https://bamboofox.github.io/) - 学习 CTF 的中文资源。
- [bi0s Wiki](https://teambi0s.gitlab.io/bi0s-wiki/) - 来自 bi0s 团队的 Wiki。
- [CTF Cheatsheet](https://uppusaikiran.github.io/hacking/Capture-the-Flag-CheatSheet/) - CTF 技巧和诀窍。
- [ISIS Lab](https://github.com/isislab/Project-Ideas/wiki) - 由 Isis lab护的 CTF Wiki。
- [OpenToAll](https://github.com/OpenToAllCTF/Tips) - OTA CTF 团队成员提供的 CTF 技巧。
## Writeups 合集
*CTF write-ups 合集*
- [0e85dc6eaf](https://github.com/0e85dc6eaf/CTF-Writeups) - 0e85dc6eaf 的 CTF 挑战 write-ups
- [Captf](http://captf.com/) - 由 psifertex 转储的 CTF 挑战和材料。
- [CTF write-ups (community)](https://github.com/ctfs/) - 由社区维护的 CTF 挑战 + write-ups 存档。
- [CTFTime Scrapper](https://github.com/abdilahrf/CTFWriteupScrapper) - 抓取 CTF Time 上的所有 write-up 并整理阅读优先级。
- [HackThisSite](https://github.com/HackThisSite/CTF-Writeups) - 由 HackThisSite 团队维护的 CTF write-ups 仓库。
- [Mzfr](https://github.com/mzfr/ctf-writeups/) - mzfr 的 CTF 比赛 write-ups
- [pwntools writeups](https://github.com/Gallopsled/pwntools-write-ups) - 全部使用 pwntools 的 CTF write-ups 集合。
- [SababaSec](https://github.com/SababaSec/ctf-writeups) - SababaSec 团队的 CTF write-ups 集合
- [Shell Storm](http://shell-storm.org/repo/CTF/) - 由 Jonathan Salwan 维护的 CTF 挑战存档。
- [Smoke Leet Everyday](https://github.com/smokeleeteveryday/CTF_WRITEUPS) - 由 SmokeLeetEveryday 团队维护的 CTF write-ups 仓库。
### 许可证
CC0 :)
标签:CIDR输入, CTF Writeup, CTF框架, CTF比赛, DNS 反向解析, ESC1, meg, PoC, TGT, Wargames, Web安全, 云资产清单, 信息安全, 威胁模拟, 安全工具集合, 安全教程, 安全测试, 密码学, 对手模拟, 手动系统调用, 攻击性安全, 攻防演练, 数字取证, 暴力破解, 用户模式钩子绕过, 系统分析, 网络分析, 网络安全, 网络安全审计, 自动化脚本, 自定义脚本, 蓝队分析, 资源合集, 逆向工程, 防御加固, 隐写术, 隐私保护