This repository contains a collection of utility scripts for Capture The Flag (CTF) competitions and similar cybersecurity events. These tools are designed to assist in various aspects of CTF management, analysis, and data processing.
Ce script permet d'analyser les soumissions des challenges d'un CTF afin d'identifier des comportements suspects, notamment des flags soumis trop rapidement par plusieurs utilisateurs sur un même challenge.
- Filtrage par délai : Détecte les flags soumis trop rapidement par plusieurs utilisateurs.
- Exclusion de challenges : Permet d'exclure certains challenges de l'analyse.
- Filtrage par intervalle de challenges : Permet d'analyser uniquement une plage de challenges définie.
- Analyse des récurrences : Identifie les utilisateurs qui flagguent souvent ensemble.
- Export des résultats : Génère des fichiers CSV contenant les résultats de l'analyse.
Assurez-vous d'avoir Python 3 et pandas installés :
pip install pandas
python detect_ctf_triche.py --file chall.csv --delay 300
Option | Description |
---|---|
--file |
Chemin du fichier CSV contenant les soumissions |
--delay |
Délai en secondes pour considérer une soumission comme suspecte |
--exclude |
Liste des challenges à exclure (séparés par des virgules) |
--include |
Intervalle des challenges à inclure (ex: 69:200 ) |
--output |
Nom du fichier CSV de sortie |
** Vous pouvez ajuster la variable pair_detect
qui définit le seuil de détection des paires de joueurs suspects (défaut = 3
) **
Le script génère deux fichiers CSV :
suspicious_flags.csv
: Liste des challenges suspects avec les utilisateurs impliqués.suspicious_flags_pairs.csv
: Liste des paires d'utilisateurs ayant flaggué ensemble plusieurs fois.
- Si aucun comportement suspect n'est détecté, le script affiche
✅ Aucune activité suspecte détectée.
- Pour une meilleure détection, ajustez le délai (
--delay
) en fonction du contexte du CTF.
This script analyzes IP address usage across different teams, identifies shared IPs between teams, and provides ISP information for each IP address. It's designed to help detect potential collaboration or account sharing between teams in a competition.
- Load and process tracking data, user data, and team data from CSV files
- Identify IP addresses shared between different teams
- Filter out Cloudflare and other ignored IP ranges
- Retrieve ISP information for each shared IP address
- Display results in a formatted table in the console
- Export results to a CSV file
-
Prepare your input CSV files:
tracking.csv
: Contains IP tracking datausers.csv
: Contains user informationteams.csv
: Contains team information
-
Run the script:
python ip-scan.py
-
The script will display the results in the console and export them to
shared_ips_results.csv
.
For more detailed information about ip-scan.py, including input file formats and output structure, please see the ip-scan.py documentation.
- Python 3.6+
- pip (Python package installer)
-
Clone this repository:
git clone https://github.com/degun-osint/CTFdUtils cd CTFdUtils
-
Install the required Python packages:
pip install -r requirements.txt
Contributions are welcome! If you have ideas for new scripts or improvements to existing ones, please feel free to submit a Pull Request or open an Issue.
- IP-API for providing ISP information in ip-scan.py
- PrettyTable for console table formatting in ip-scan.py
We plan to add more utility scripts to this repository in the future. Stay tuned for updates!