Skip to content

degun-osint/CTFdUtils

Repository files navigation

CTF Utilities

This repository contains a collection of utility scripts for Capture The Flag (CTF) competitions and similar cybersecurity events. These tools are designed to assist in various aspects of CTF management, analysis, and data processing.

Scripts

flag_police

Détection de triche dans les CTF

Ce script permet d'analyser les soumissions des challenges d'un CTF afin d'identifier des comportements suspects, notamment des flags soumis trop rapidement par plusieurs utilisateurs sur un même challenge.

📌 Fonctionnalités

  • Filtrage par délai : Détecte les flags soumis trop rapidement par plusieurs utilisateurs.
  • Exclusion de challenges : Permet d'exclure certains challenges de l'analyse.
  • Filtrage par intervalle de challenges : Permet d'analyser uniquement une plage de challenges définie.
  • Analyse des récurrences : Identifie les utilisateurs qui flagguent souvent ensemble.
  • Export des résultats : Génère des fichiers CSV contenant les résultats de l'analyse.

📂 Installation

Assurez-vous d'avoir Python 3 et pandas installés :

pip install pandas

🚀 Utilisation

Commande de base
python detect_ctf_triche.py --file chall.csv --delay 300
Options disponibles
Option Description
--file Chemin du fichier CSV contenant les soumissions
--delay Délai en secondes pour considérer une soumission comme suspecte
--exclude Liste des challenges à exclure (séparés par des virgules)
--include Intervalle des challenges à inclure (ex: 69:200)
--output Nom du fichier CSV de sortie

** Vous pouvez ajuster la variable pair_detect qui définit le seuil de détection des paires de joueurs suspects (défaut = 3) **

📊 Résultats

Le script génère deux fichiers CSV :

  1. suspicious_flags.csv : Liste des challenges suspects avec les utilisateurs impliqués.
  2. suspicious_flags_pairs.csv : Liste des paires d'utilisateurs ayant flaggué ensemble plusieurs fois.

📌 Remarque

  • Si aucun comportement suspect n'est détecté, le script affiche ✅ Aucune activité suspecte détectée.
  • Pour une meilleure détection, ajustez le délai (--delay) en fonction du contexte du CTF.

ip-scan.py

This script analyzes IP address usage across different teams, identifies shared IPs between teams, and provides ISP information for each IP address. It's designed to help detect potential collaboration or account sharing between teams in a competition.

Features

  • Load and process tracking data, user data, and team data from CSV files
  • Identify IP addresses shared between different teams
  • Filter out Cloudflare and other ignored IP ranges
  • Retrieve ISP information for each shared IP address
  • Display results in a formatted table in the console
  • Export results to a CSV file

Usage

  1. Prepare your input CSV files:

    • tracking.csv: Contains IP tracking data
    • users.csv: Contains user information
    • teams.csv: Contains team information
  2. Run the script:

    python ip-scan.py
    
  3. The script will display the results in the console and export them to shared_ips_results.csv.

For more detailed information about ip-scan.py, including input file formats and output structure, please see the ip-scan.py documentation.

Prerequisites

  • Python 3.6+
  • pip (Python package installer)

Installation

  1. Clone this repository:

    git clone https://github.com/degun-osint/CTFdUtils
    cd CTFdUtils
    
  2. Install the required Python packages:

    pip install -r requirements.txt
    

Contributing

Contributions are welcome! If you have ideas for new scripts or improvements to existing ones, please feel free to submit a Pull Request or open an Issue.

Acknowledgments

  • IP-API for providing ISP information in ip-scan.py
  • PrettyTable for console table formatting in ip-scan.py

Future Scripts

We plan to add more utility scripts to this repository in the future. Stay tuned for updates!

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages