本程序是一个Web在线工具,静态部分由HTML+JS开发,动态部分以PHP开发,未注明的情况,默认不存在数据库交互。
全系统由我本人(前端菜鸡+后端菜鸡+数据库菜鸡+算法菜鸡)开发(收集+自行编程),收集工具都保留原作者信息及相关来源网址。
自行编程部分因为前端确实垃圾,所以写得很丑。
(呜呜,别骂了别骂了,孩子要哭了)
目前正在开发阶段,工具量很少,但几乎都是我CTF过程中用到的小众实用工具,所以我自我感觉还是挺有用的(我错了,我不该这么冲。。。),如果能帮到大家的忙的话那我是很开心的。
因为工具量少的原因,可能并不足以称它为工具包,就算是一个工具收集吧。
如果有大佬可以提供自己写的工具可以找我投稿(后门大佬们请手下留情,毕竟我是一个小菜鸡,写了后门我也发现不了,哭唧唧)
- 时隔三年想起了还有个这个小玩意,随缘更新一下吧~
部分工具存在Bug,会在工具后面注明
PS:此处BUG包括但不限于
①显示BUG
②算法BUG
③严重BUG
④危险BUG(可能存在能够获取服务器权限的BUG)
- QQ:1727058834
- 邮箱:1727058834@qq.com
- 博客文章留言
- 等等等等
CyberChef是英国情报机构政府通信总部(GCHQ)发布的一款新型的开源Web高级数据编码分析工具,为安全从业人员分析和解密数据提供了方便。
Github项目:https://github.com/gchq/CyberChef
利用HTML+JavaScript自行开发,开发的原因是一道CTF题,需要将二进制代码转换成二维码扫描,改编自python脚本
显示BUG:像素块的位置显示错位,导致最后一行像素块错误,可通过改变分辨率调整位置来解决
一些CTF常见的加解密,以及一些CTF实用的字符串处理(清除空格、加空格,倒序等等)
培根密码加解密
算法BUG:解密和加密都会同时出现一行大写一行小写,只看一行即可
brainfuck以及Ook!编码的加密与解密
来源网址:https://www.splitbrain.org/services/ook
Github项目地址:https://github.com/splitbrain/ook
jsfuck编码加解密
Github项目地址:https://github.com/aemkei/jsfuck
利用PHP自行开发,可将base64转为图片
严重BUG:此工具存在文件读写,因此可能会受到爆破等攻击,建议配合防火墙使用
危险BUG:因为涉及到文件读写,且受PHP的base64伪协议原理影响,可能会造成PHP图片马的写入(当前采用了随机命名机制,因此只需要注意有文件包含的漏洞即可),建议配合waf使用
模拟恩尼格玛机加解密过程,有时候CTF会用到
年代稍微有点久远,有点不记得是从哪儿收集到了,如有侵权请告诉我一声哦
Windows杀软在线对比辅助
Github项目地址:https://github.com/r00tSe7en/get_AV
输入密码计算NTLM哈希值,内网渗透的时候有时候会用到,知道密码的情况下省得用mimikatz提取了