【自整理工具】2026版 自整理Reverse方向CTF工具包 附使用指南
0x00 前言:
上一个版本2025版内容已经发布在这个文章:点我跳转,这里不再重复已有内容。
此为帖更新版的介绍和使用教学,具体特色以及功能请参考我原本的帖子!以下只涉及差异以及使用教程!
2025的那个工具包已经从实战破解逆向转向CTF专用的软件合集,但还是有许多不足的地方(特别是环境,这个让我很麻烦,不过我后面会发布虚拟机的)这次「年度」更新,根据我在这个寒假参加的一些CTF线上比赛(被打服了),我增加了一些CTF比赛常用Misc和密码学工具(二进制想出难那就要结合一下密码学了~),以及更新了逆向常用工具的版本。
0x01 介绍:
本工具箱整合了13个大类方向的工具,以及增加1个知识库,还有下分后的60余个子分类的细分类型。其他介绍看原贴去吧~
详细的分类如下:
常用工具、常用网站、PE分析、动态调试、静态反编、安卓逆向、反内核工具、Crypto综合、资源编辑、.NET 逆向、网络抓包分析、加壳脱売、编程开发、便利工具、安全响应 、知识库
0x02 变动亮点解析:
1. 【常用工具】 软件顺序基本没有变动,增加了沙盒SandBox的便携汉化版,对于不想开虚拟机运行的程序可以用沙盒。
2. 【常用网站】 增加了许多CTF常见常用网站 (在线编解码工具类) ,一些奇奇怪怪的编码可以来这里碰碰运气。还增加了三个在线云沙箱,用于辅助你动态分析一些病毒 (对于病毒题黑盒测试可能有奇效)
3. 【静态反编】 把Ghidra更新到了最新版 (可别觉得IDA是万金油,有些题用Ghidra更方便)
4. 【反内核工具】 增加了Win11可用的NoOne
5. 【Crypto综合】 塞进了很多杂项专用的工具。比如CTF常用的随波逐流一把梭7.2,赛博厨师CyberChef (网页版、本地版、中文本地版都给你塞进来了,怕你不会用!) 。
6. 【网络抓包分析】 本次移除了极其古老的单功能抓包工具 (现代场景下毫无作用)
7. 【CTF知识库】 增加了一些CTF中快速上手的知识库,你可以一边看知识点一边做题,或者作为你的备忘笔记。涉及密码学、Windows取证、Windows底层知识、以及一些常用工具的操作指南什么的。如果你要追求速度的话,建议赛前先看一遍再来。
更多工具!
上个帖子有呼声说想要所谓**「完整版」**,那我就把多出来的环境补给你:
以下是选择性安装的环境和工具,由于种种原因没有塞进工具包本体了 (原因可能是:软件太肥、软件作用小、软件没有绿色版、软件必须安装....)。
软件列表:
- 【安装版】常见Python环境
- 【C语言开发】Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup
- 【IDA 9.3】Win安装包+激活脚本
- 【Java开发】IDEA_2023.3.6_Protable
- 【汉化版本IDA】IDA Pro 9.1 250226 汉化版
- 【解压工具】Bandizip-Pro-7.40-x64
- 【绿色版】Lovelymem 内存取证
- 【数学工具】qalculate_4.8.1_64bit_Portable
- 【数学绘图】GeoGebra-Windows-Installer-6-0-892-0
- 【显示MD语法】typora-v1.12.4
- 【易语言开发】易语言5.92
- DirectX Repair修复dll错误
- IDA Pro 9.2_x64 汉化版
- 点我安装JDK25.exe
- 点我安装微软常用运行库.exe
- 点我配置JDK环境常量.exe
下载链接统一放在最下面!!!!
注:有一些超大型的环境就自行安装啦~比如PS、PR、AU这些用来解Misc的媒体编辑器,还有VMware虚拟机、z3约束求解器、Sage数学环境、ollama环境、各种AI-agent什么的......这些东西不是我发个文件你就能装上的,你真要往CTF这方面走自然会装有。
0x03 上手指南:
你即将开启用这个工具箱做第一道题,该从哪里下手呢?我来告诉你!
以下仅仅代表个人习惯,并不是通用标准的教学示范,仅供参考交流。
- 如果你拿到的是一个标准的exe程序(Windows程序)。
-
- 第一步, 你应该先看清楚提干要求,然后打开常用工具里的查壳工具,检查PE文件信息以及编写语言什么的。
- 第二步, 一般先开IDA看看里面有啥,是什么结构,有些时候打开IDA,搜索字符串,交叉引用,就秒杀一题了。
- 第三步, 如果IDA反编译出来的信息即使扔给ai也不能确认,那就要使用④处的动态调试器,下断点运行用以辅助确认信息,验证你在IDA反编译里的猜测。
- 如果你拿到的是一个Linux程序(ELF文件)
-
- 同上, 先查壳,再开IDA
- 接下来有些不同, 因为本工具包的工具是在Windows下居多,所以只能用IDA里的远程调试功能,打开你的Linux虚拟机,用虚拟机作为调试机用于动态调试,基本也能解决大部分题目 (前提是你技术和经验过关)
- 不过呢, 你可以用编程辅助工具和知识库,来速查Linux下的逆向相关知识点。
- 如果你在做Misc(杂项)的题目:
-
- 给了你一个与程序无关的文件,可能是图片,可能是压缩包,可能是一段奇奇怪怪的字符.....
- 第一步, 一般是展开Crypto综合的子分类,打开随波逐流编码工具。
- 第二步, 把你得到的文件拖进去分析,该程序会自动分析这个文件有没有隐写、有没有藏其他文件、检查字符是不是通用的CTF编码。
- 第三步, 在上一步检查无效的基础上,打开资源编辑子分类,用010editor分析文件内部用16进制显示的信息,这是手动检查 (一般来说上一步都能搞定,但总有几个奇葩)
- 第四步就具体情况具体分析咯,不懂的编码或者结果信息就问ai,找不到思路就重复23步。
- 如果你在做病毒分析(实战or比赛)
-
- 什么都不要废话,先把工具包复制到虚拟机,接下来的操作在虚拟机完成。
- 第一步, 先确认虚拟机的快照有没有问题,没有问题就生成快照,记录还没分析前的样子。 (分析木马病毒怕的是影响系统,也怕拖家带口留下一堆垃圾)
- 第二步, 按具体情况具体分析。打开行为分析工具(如:谁动了我的注册表.exe)or反内核工具(火绒剑 5.0),用于病毒运行的行为监控。有些简单的病毒题就可以这样秒杀的。
- 或者, 你不想亲自开虚拟机分析,你可以使用常用网址里的云沙箱进行在线分析 (分析出来的报告甚至在实战中都可以直接复制拿过来用哦awa~)
- 如果你.....
-
- 没有这么多如果了,具体还能做什么,请上手试一试吧!
0x04 作者留言:
●工具打包完成于:2026年2月10日
●打包制作 by 恒烈 EternalBlaze(Henglie)
注:使用工具箱内部的“检查更新”无法获得最新内部软件更新!!!需要更新请看论坛发布帖子。
0x05 使用方法:
▲首先,请关闭杀毒软件,或将杀毒软件调制成暂停模式!不然部分软件会被误杀。(工具已提前经过检测无毒,请放心,但存在误杀的可能。报毒的工具均为“漏洞利用”、“黑客工具”等,绝不存在蠕虫病毒和远控盗号木马等恶意报毒!)【杀毒检测信息在附录!】
▲然后,解压所有东西到同一个文件夹里。
▲最后,打开刚解压的文件夹,双击「启动工具箱.exe」启动工具箱!
0x06 下载链接:
文件「CTFReBoxESS.rar」:压缩包总计8GB,解压后15GB。若要安装到U盘中,请选择使用16GB以上的U盘。解压时请保证目录地址没有中文,不然IDA等工具可能会出错!
2026新版逆向方向CTF工具包(本体) :
- 【长期链】百度网盘:pan.baidu.com/s/1JSVSU7cU…
- 【长期链】夸克网盘:pan.quark.cn/s/b803d6f5c…
- 不再提供123网盘下载~~(会员价格天天涨、免费权益天天跌)~~
【更多】选择性安装软件:
- 【永久链】百度网盘:pan.baidu.com/s/1EJpf1Hfo…
- 【分流链】夸克网盘:pan.quark.cn/s/29dafdae2…
0x99 附录:杀毒检测信息
总结: 没有蠕虫病毒!不会感染你的文件!报毒为后门以及木马的也检查运行过了,没有恶意行为。总体上是安全的。
实在害怕可以不用,一共24个风险项,来自火绒杀毒检测。
病毒库时间:2026-02-09 20:09
开始时间:2026-02-10 23:02
执行类型:手动执行
扫描类型:自定义扫描
总计用时:00:14:23
扫描对象:1325294
扫描文件:46493
发现风险:24
病毒详情:
风险路径:\CTFReBox52\T00Ls\Android\_Tools\Arm汇编转换器.exe >> Arm汇编转换器.exe, 病毒名:ADV:Backdoor/Generic!ml, 病毒ID:9f6f5a30c41ceda8
风险路径:\CTFReBox52\T00Ls\Anti Rootkit\OpenArk64.exe, 病毒名:Exploit/CVE-2019-16098.a, 病毒ID:42c4c58f1f0909b9
风险路径:\CTFReBox52\T00Ls\Anti Rootkit\OpenArk32.exe, 病毒名:Exploit/CVE-2019-16098.a, 病毒ID:42c4c58f1f0909b9
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\Baymax\_Patch\_Tools\_v3.3.1\PlugIn\FeatureCode.dll, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\Baymax\_Patch\_Tools\_v3.3.1\Tools\StringToHex.dll, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\Baymax\_Patch\_Tools\_v3.3.1\Bella.dll, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\Baymax\_Patch\_Tools\_x64\_v3.3.1\Bella64.dll, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\樱花补丁制作工具 正式版 2.74\樱花补丁制作工具 正式版 2.74.exe, 病毒名:HackTool/Aksula.a, 病毒ID:8322ef0c98a1f929
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\AT4RE Patcher v0.7.6\AT4RE Patcher v0.7.6\AT4RE Patcher.exe, 病毒名:HEUR:Trojan/HVM36, 病毒ID:a93ad3ff0331b8b5
风险路径:\CTFReBox52\T00Ls\Cryptography\AES DES RC2 RC4 3DES加密解密工具.exe, 病毒名:Trojan/Injector.b, 病毒ID:f9a093dee958a603
风险路径:\CTFReBox52\T00Ls\Cryptography\passwd\SecDictionary-master\命令执行字典\RCE命令执行拼接字典.txt, 病毒名:HEUR:Backdoor/PHP.WebShell.b, 病毒ID:665577d796efc87f
风险路径:\CTFReBox52\T00Ls\Cryptography\thc-hydra-windows-v9.1\hydra.exe, 病毒名:HackTool/Hydra.a, 病毒ID:f3c2d9102f59357e
风险路径:\CTFReBox52\T00Ls\Cryptography\超级弱口令检查工具\超级弱口令检查工具V1.0 Beta28 20190715\SNETCracker.exe, 病毒名:HackTool/Agent, 病毒ID:557f26fb0b7d4e79
风险路径:\CTFReBox52\T00Ls\Debuggers\52HB-Dbg\VipPlugin\A\_转到401000.dll, 病毒名:ADV:TrojanSpy/Stealer!ml, 病毒ID:73a0c70b95df7d30
风险路径:\CTFReBox52\T00Ls\Editors\汇编编译器系列\RadASMv3.0.0.9\Masm\Projects\Asm8051\Asm8051.exe, 病毒名:ADV:Trojan/Generic!ml, 病毒ID:76fd33b2be16dd14
风险路径:\CTFReBox52\T00Ls\Editors\隐写工具\PNG\tweakpng-1.4.6\x64\tweakpng.exe, 病毒名:ADV:Backdoor/Generic!ml, 病毒ID:9f6f5a30c41ceda8
风险路径:\CTFReBox52\T00Ls\Editors\隐写工具\PNG\tweakpng-1.4.6\tweakpng-1.4.6.zip >> tweakpng-1.4.6\x64\tweakpng.exe, 病毒名:ADV:Backdoor/Generic!ml, 病毒ID:9f6f5a30c41ceda8
风险路径:\CTFReBox52\T00Ls\Network\_Analyzer\64位封包拦截.exe, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\Network\_Analyzer\CSNAS\update.exe, 病毒名:ADV:Backdoor/Generic!ml, 病毒ID:9f6f5a30c41ceda8,
风险路径:\CTFReBox52\T00Ls\Network\_Analyzer\CSNAS\update1.0.4.3\csupd.exe, 病毒名:ADV:TrojanDownloader/Generic!ml, 病毒ID:4d7fe22a51d5ee53
风险路径:\CTFReBox52\T00Ls\Note\CTF\软件漏洞复现\[CVE-2010-2883]Adobe Reader TTF 字体SING表栈溢出漏洞.md, 病毒名:Exploit/CVE-2010-2883.a, 病毒ID:e6ae5032ee553266
风险路径:\CTFReBox52\T00Ls\PackerAndUnpackers\Unpackers\ORiEN.exe, 病毒名:ADV:TrojanDownloader/Generic!ml, 病毒ID:4d7fe22a51d5ee53
风险路径:\CTFReBox52\T00Ls\PackerAndUnpackers\Unpackers\WSDP116\WSDP116.exe, 病毒名:ADV:Virus/Generic!ml, 病毒ID:cc9a97a188fddbc6
风险路径:\CTFReBox52\T00Ls\SafeT00I5\(中毒时)专杀工具系列\LPK专杀工具 lpkKiller.exe, 病毒名:ADV:Trojan/Generic!ml, 病毒ID:76fd33b2be16dd14