【自整理工具】2026版 自整理Reverse方向CTF工具包 附使用指南
0x00 前言:
话不多说,参考我前面发过的帖子:点我跳转
此为帖更新版的介绍和使用教学,具体特色以及功能请参考我原本的帖子!以下只涉及差异以及使用教程!
2025的那个工具包已经从实战破解逆向转向CTF专用的软件合集,但还是有许多不足的地方(特别是环境,这个让我很麻烦,不过我后面会发布虚拟机的)这次「年度」更新,根据我在这个寒假参加的一些CTF线上比赛(被打服了),我增加了一些CTF比赛常用Misc和密码学工具(二进制想出难那就要结合一下密码学了~),以及更新了逆向常用工具的版本。
0x01 介绍:
本工具箱整合了13个大类方向的工具,以及增加1个知识库,还有下分后的60余个子分类的细分类型。其他介绍看原贴去吧~
详细的分类如下:
常用工具、常用网站、PE分析、动态调试、静态反编、安卓逆向、反内核工具、Crypto综合、资源编辑、.NET 逆向、网络抓包分析、加壳脱売、编程开发、便利工具、安全响应 、知识库
0x02 变动亮点解析:
1. 【常用工具】软件顺序基本没有变动,增加了沙盒SandBox的便携汉化版,对于不想开虚拟机运行的程序可以用沙盒。
2. 【常用网站】增加了许多CTF常见常用网站(在线编解码工具类),一些奇奇怪怪的编码可以来这里碰碰运气。还增加了三个在线云沙箱,用于辅助你动态分析一些病毒(对于病毒题黑盒测试可能有奇效)
3. 【静态反编】把Ghidra更新到了最新版(可别觉得IDA是万金油,有些题用Ghidra更方便)
4. 【反内核工具】增加了Win11可用的NoOne
5. 【Crypto综合】塞进了很多杂项专用的工具。比如CTF常用的随波逐流一把梭7.2,赛博厨师CyberChef(网页版、本地版、中文本地版都给你塞进来了,怕你不会用!)。
6. 【网络抓包分析】本次移除了极其古老的单功能抓包工具(现代场景下毫无作用)
7. 【CTF知识库】增加了一些CTF中快速上手的知识库,你可以一边看知识点一边做题,或者作为你的备忘笔记。涉及密码学、Windows取证、Windows底层知识、以及一些常用工具的操作指南什么的。如果你要追求速度的话,建议赛前先看一遍再来。
更多工具!
上个帖子有呼声说想要所谓「完整版」,那我就把多出来的环境补给你:
以下是选择性安装的环境和工具,由于种种原因没有塞进工具包本体了(原因可能是:软件太肥、软件作用小、软件没有绿色版、软件必须安装....)。
软件列表:
1. 【安装版】常见Python环境
2. 【C语言开发】Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup
3. 【IDA 9.3】Win安装包+激活脚本
4. 【Java开发】IDEA_2023.3.6_Protable
5. 【汉化版本IDA】IDA Pro 9.1 250226 汉化版
6. 【解压工具】Bandizip-Pro-7.40-x64
7. 【绿色版】Lovelymem 内存取证
8. 【数学工具】qalculate_4.8.1_64bit_Portable
9. 【数学绘图】GeoGebra-Windows-Installer-6-0-892-0
10. 【显示MD语法】typora-v1.12.4
11. 【易语言开发】易语言5.92
12. DirectX Repair修复dll错误
13. IDA Pro 9.2_x64 汉化版
14. 点我安装JDK25.exe
15. 点我安装微软常用运行库.exe
16. 点我配置JDK环境常量.exe
下载链接统一放在最下面!!!!
注:有一些超大型的环境就自行安装啦~比如PS、PR、AU这些用来解Misc的媒体编辑器,还有VMware虚拟机、z3约束求解器、Sage数学环境、ollama环境、各种AI-agent什么的......这些东西不是我发个文件你就能装上的,你真要往CTF这方面走自然会装有。
0x03 上手指南:
你即将开启用这个工具箱做第一道题,该从哪里下手呢?我来告诉你!
以下仅仅代表个人习惯,并不是通用标准的教学示范,仅供参考交流。
· 如果你拿到的是一个标准的exe程序(Windows程序)。
·
· 第一步,你应该先看清楚提干要求,然后打开常用工具里的查壳工具,检查PE文件信息以及编写语言什么的。
· 第二步,一般先开IDA看看里面有啥,是什么结构,有些时候打开IDA,搜索字符串,交叉引用,就秒杀一题了。
· 第三步,如果IDA反编译出来的信息即使扔给ai也不能确认,那就要使用④处的动态调试器,下断点运行用以辅助确认信息,验证你在IDA反编译里的猜测。
· 如果你拿到的是一个Linux程序(ELF文件)
· 同上,先查壳,再开IDA
· 接下来有些不同,因为本工具包的工具是在Windows下居多,所以只能用IDA里的远程调试功能,打开你的Linux虚拟机,用虚拟机作为调试机用于动态调试,基本也能解决大部分题目(前提是你技术和经验过关)
· 不过呢,你可以用编程辅助工具和知识库,来速查Linux下的逆向相关知识点。
· 如果你在做Misc(杂项)的题目:
· 
· 给了你一个与程序无关的文件,可能是图片,可能是压缩包,可能是一段奇奇怪怪的字符.....
· 第一步,一般是展开Crypto综合的子分类,打开随波逐流编码工具。
· 第二步,把你得到的文件拖进去分析,该程序会自动分析这个文件有没有隐写、有没有藏其他文件、检查字符是不是通用的CTF编码。
· 第三步,在上一步检查无效的基础上,打开资源编辑子分类,用010editor分析文件内部用16进制显示的信息,这是手动检查(一般来说上一步都能搞定,但总有几个奇葩)
· 第四步就具体情况具体分析咯,不懂的编码或者结果信息就问ai,找不到思路就重复23步。
· 如果你在做病毒分析(实战or比赛)
· 什么都不要废话,先把工具包复制到虚拟机,接下来的操作在虚拟机完成。
· 第一步,先确认虚拟机的快照有没有问题,没有问题就生成快照,记录还没分析前的样子。(分析木马病毒怕的是影响系统,也怕拖家带口留下一堆垃圾)
· 第二步,按具体情况具体分析。打开行为分析工具(如:谁动了我的注册表.exe)or反内核工具(火绒剑 5.0),用于病毒运行的行为监控。有些简单的病毒题就可以这样秒杀的。
· 或者,你不想亲自开虚拟机分析,你可以使用常用网址里的云沙箱进行在线分析(分析出来的报告甚至在实战中都可以直接复制拿过来用哦awa~)
· 如果你.....
· 没有这么多如果了,具体还能做什么,请上手试一试吧!
0x04 作者留言:
●工具打包完成于:2026年2月10日
●打包制作 by 恒烈 EternalBlaze(Henglie)
注:使用工具箱内部的“检查更新”无法获得最新内部软件更新!!!需要更新请看论坛发布帖子。
0x05 使用方法:
▲首先,请关闭杀毒软件,或将杀毒软件调制成暂停模式!不然部分软件会被误杀。(工具已提前经过检测无毒,请放心,但存在误杀的可能。报毒的工具均为“漏洞利用”、“黑客工具”等,绝不存在蠕虫病毒和远控盗号木马等恶意报毒!)【杀毒检测信息在附录!】
▲然后,解压所有东西到同一个文件夹里。
▲最后,打开刚解压的文件夹,双击「启动工具箱.exe」启动工具箱!
0x06 下载链接:
文件「CTFReBox52.rar」:压缩包总计8GB,解压后15GB。若要安装到U盘中,请选择使用16GB以上的U盘。解压时请保证目录地址没有中文,不然IDA等工具可能会出错!
2026新版逆向方向CTF工具包(本体):
· 【永久链】百度网盘:b91K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5h3&6Q4x3X3g2T1j5h3W2V1N6g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Q4x3V1j5I4d9W2y4h3f1#2f1%4j5#2g2w2y4r3N6D9M7s2A6@1k6p5&6U0k6$3N6h3N6#2)9K6c8Y4m8%4k6q4)9K6c8o6l9H3x3o6l9`.
· 【分流链】夸克网盘:8c5K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5h3&6Q4x3X3g2I4N6h3q4J5K9#2)9J5k6h3y4F1i4K6u0r3M7#2)9J5c8X3t1^5x3o6y4V1y4X3j5#2j5$3t1I4x3H3`.`.
· 不再提供123网盘下载(会员价格天天涨、免费权益天天跌)
【更多】选择性安装软件:
· 【永久链】百度网盘:419K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5h3&6Q4x3X3g2T1j5h3W2V1N6g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Q4x3V1j5I4c8f1A6H3k6U0q4t1k6X3!0r3c8s2W2C8k6p5c8G2x3e0q4v1y4@1k6j5N6#2)9K6c8Y4m8%4k6q4)9K6c8o6l9H3x3o6l9`.
· 【分流链】夸克网盘:a9eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5h3&6Q4x3X3g2I4N6h3q4J5K9#2)9J5k6h3y4F1i4K6u0r3M7#2)9J5c8U0t1&6k6r3q4X3k6r3q4W2x3X3y4U0y4l9`.`.
0x99 附录:杀毒检测信息
总结:没有蠕虫病毒!不会感染你的文件!报毒为后门以及木马的也检查运行过了,没有恶意行为。总体上是安全的。
实在害怕可以不用,一共24个风险项,来自火绒杀毒检测。
病毒库时间:2026-02-09 20:09
开始时间:2026-02-10 23:02
执行类型:手动执行
扫描类型:自定义扫描
总计用时:00:14:23
扫描对象:1325294
扫描文件:46493
发现风险:24
病毒详情:
风险路径:\CTFReBox52\T00Ls\Android_Tools\Arm汇编转换器.exe >> Arm汇编转换器.exe, 病毒名:ADV:Backdoor/Generic!ml, 病毒ID:9f6f5a30c41ceda8
风险路径:\CTFReBox52\T00Ls\Anti Rootkit\OpenArk64.exe, 病毒名:Exploit/CVE-2019-16098.a, 病毒ID:42c4c58f1f0909b9
风险路径:\CTFReBox52\T00Ls\Anti Rootkit\OpenArk32.exe, 病毒名:Exploit/CVE-2019-16098.a, 病毒ID:42c4c58f1f0909b9
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\Baymax_Patch_Tools_v3.3.1\PlugIn\FeatureCode.dll, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\Baymax_Patch_Tools_v3.3.1\Tools\StringToHex.dll, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\Baymax_Patch_Tools_v3.3.1\Bella.dll, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\Baymax_Patch_Tools_x64_v3.3.1\Bella64.dll, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\樱花补丁制作工具 正式版 2.74\樱花补丁制作工具 正式版 2.74.exe, 病毒名:HackTool/Aksula.a, 病毒ID:8322ef0c98a1f929
风险路径:\CTFReBox52\T00Ls\CodingTool\Patchers\AT4RE Patcher v0.7.6\AT4RE Patcher v0.7.6\AT4RE Patcher.exe, 病毒名:HEUR:Trojan/HVM36, 病毒ID:a93ad3ff0331b8b5
风险路径:\CTFReBox52\T00Ls\Cryptography\AES DES RC2 RC4 3DES加密解密工具.exe, 病毒名:Trojan/Injector.b, 病毒ID:f9a093dee958a603
风险路径:\CTFReBox52\T00Ls\Cryptography\passwd\SecDictionary-master\命令执行字典\RCE命令执行拼接字典.txt, 病毒名:HEUR:Backdoor/PHP.WebShell.b, 病毒ID:665577d796efc87f
风险路径:\CTFReBox52\T00Ls\Cryptography\thc-hydra-windows-v9.1\hydra.exe, 病毒名:HackTool/Hydra.a, 病毒ID:f3c2d9102f59357e
风险路径:\CTFReBox52\T00Ls\Cryptography\超级弱口令检查工具\超级弱口令检查工具V1.0 Beta28 20190715\SNETCracker.exe, 病毒名:HackTool/Agent, 病毒ID:557f26fb0b7d4e79
风险路径:\CTFReBox52\T00Ls\Debuggers\52HB-Dbg\VipPlugin\A_转到401000.dll, 病毒名:ADV:TrojanSpy/Stealer!ml, 病毒ID:73a0c70b95df7d30
风险路径:\CTFReBox52\T00Ls\Editors\汇编编译器系列\RadASMv3.0.0.9\Masm\Projects\Asm8051\Asm8051.exe, 病毒名:ADV:Trojan/Generic!ml, 病毒ID:76fd33b2be16dd14
风险路径:\CTFReBox52\T00Ls\Editors\隐写工具\PNG\tweakpng-1.4.6\x64\tweakpng.exe, 病毒名:ADV:Backdoor/Generic!ml, 病毒ID:9f6f5a30c41ceda8
风险路径:\CTFReBox52\T00Ls\Editors\隐写工具\PNG\tweakpng-1.4.6\tweakpng-1.4.6.zip >> tweakpng-1.4.6\x64\tweakpng.exe, 病毒名:ADV:Backdoor/Generic!ml, 病毒ID:9f6f5a30c41ceda8
风险路径:\CTFReBox52\T00Ls\Network_Analyzer\64位封包拦截.exe, 病毒名:ADV:VirTool/Obfuscator!ml, 病毒ID:9358300a784e98cb
风险路径:\CTFReBox52\T00Ls\Network_Analyzer\CSNAS\update.exe, 病毒名:ADV:Backdoor/Generic!ml, 病毒ID:9f6f5a30c41ceda8,
风险路径:\CTFReBox52\T00Ls\Network_Analyzer\CSNAS\update1.0.4.3\csupd.exe, 病毒名:ADV:TrojanDownloader/Generic!ml, 病毒ID:4d7fe22a51d5ee53
风险路径:\CTFReBox52\T00Ls\Note\CTF\软件漏洞复现\[CVE-2010-2883]Adobe Reader TTF 字体SING表栈溢出漏洞.md, 病毒名:Exploit/CVE-2010-2883.a, 病毒ID:e6ae5032ee553266
风险路径:\CTFReBox52\T00Ls\PackerAndUnpackers\Unpackers\ORiEN.exe, 病毒名:ADV:TrojanDownloader/Generic!ml, 病毒ID:4d7fe22a51d5ee53
风险路径:\CTFReBox52\T00Ls\PackerAndUnpackers\Unpackers\WSDP116\WSDP116.exe, 病毒名:ADV:Virus/Generic!ml, 病毒ID:cc9a97a188fddbc6
风险路径:\CTFReBox52\T00Ls\SafeT00I5\(中毒时)专杀工具系列\LPK专杀工具 lpkKiller.exe, 病毒名:ADV:Trojan/Generic!ml, 病毒ID:76fd33b2be16dd14