一款专为 CTF 选手打造的智能 Flag 实时监控与搜索工具
由 Hx0 战队 开发
在打 CTF 的过程中,我们常常因为以下问题而吃亏:
- 做签到题时别人总是比我快一步;
- 某些题目存在非预期解,比如在文件中直接藏了 flag{...};
- 有时我们在下载附件后没注意到,错过了“白送的分”;
- 手动使用 strings或grep搜索又太慢、太麻烦。
于是我们写下了这个工具 —— Flag Hunter。
它能在我们打开、下载、移动文件的那一刻,自动扫描并提示是否存在可能的 flag。
从此,不再错过任何一次非预期的机会。
- 🕵️♂️ 实时监控目录:自动检测新增或修改的文件;
- 🚀 极速扫描引擎:基于 mmap的高性能字节级搜索;
- 🎨 炫酷控制台输出:彩色输出、分块显示上下文;
- 🧩 多种编码支持:
- 明文 flag{...}
- Base64 编码
- 十六进制编码(含 {}形式与纯字节形式)
 
- 明文 
- 🪶 自定义规则与灵活配置(见 config.yml);
- 💾 自动日志记录,所有发现的 Flag 会保存到 found_flags.log。
flag_rules:
  - prefix: "flag"       # 搜索常规 flag
  - prefix: "nssctf"     # 搜索其他比赛前缀
scan_cooldown: 15        # 同一文件的最小重复扫描间隔 (秒)
max_file_size_mb: 10000  # 最大扫描文件大小 (MB)
context_bytes: 40        # 命中结果上下文展示字节数✅ 你可以自由添加更多 flag 前缀,如 "wdctf", "ctfshow", "gactf" 等。
- 安装依赖
pip3 install pyyaml watchdog- 运行程序
python3 flaghunter.py <要监控的目录>- 查看结果
- 终端实时输出发现的 Flag;
- 结果同时保存到日志文件 found_flags.log。
 
 
| 场景 | 优势 | 
|---|---|
| 签到题 | 不再手动 grep,一键自动找 Flag | 
| 附件题 | 下载完自动扫描,无需手动打开 | 
| 非预期解 | 即刻提醒,让你抢先拿分 | 
| 多编码题 | Base64 / Hex 自动识别解码 | 
- 工具名称:Flag Hunter
- 作者团队:Hx0 战队
- 语言:Python 3
- 项目类型:CTF 实用工具
💬 “我们做这个工具的目的很简单:
不想再因为没看到 flag 而错过分数。”
本工具仅供 学习与研究安全分析 使用。
请勿将其用于任何非法用途,否则后果自负。
⭐ 如果你觉得这个项目对你有帮助,欢迎 Star 支持!