hacktricks/todo/misc.md

4 KiB
Raw Permalink Blame History

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

在 ping 响应 TTL 中:
127 = Windows
254 = Cisco
其他的是某些 Linux

$1$- md5
$2$或 2a - Blowfish
$5$- sha256
$6$- sha512

如果你不知道某个服务背后是什么,尝试发起 HTTP GET 请求。

UDP 扫描
nc -nv -u -z -w 1 <IP> 160-16

一个空的 UDP 数据包被发送到特定端口。如果 UDP 端口是开放的,目标机器不会回复。如果 UDP 端口是关闭的,目标机器应该会发送一个 ICMP 端口不可达的数据包。

UDP 端口扫描通常不可靠,因为防火墙和路由器可能会丢弃 ICMP 数据包。这可能导致扫描中的误报,你会经常看到 UDP 端口扫描显示被扫描机器上的所有 UDP 端口都是开放的。
大多数端口扫描器不会扫描所有可用端口,通常有一个预设的“有趣端口”列表进行扫描。

CTF - 技巧

Windows 中使用 Winzip 搜索文件。
备用数据流dir /r | find ":$DATA"\

binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)

Crypto

featherduster\

Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> 以"begin <mode> <filename>"和奇怪的字符开始
Xxencoding --> 以"begin <mode> <filename>"和B64开始

Vigenere (频率分析) —> https://www.guballa.de/vigenere-solver
Scytale (字符偏移) —> https://www.dcode.fr/scytale-cipher

25x25 = QR

factordb.com
rsatool

Snow --> 使用空格和制表符隐藏消息

Characters

%E2%80%AE => RTL字符反向书写有效载荷

{% hint style="success" %} 学习和实践AWS黑客技术HackTricks培训AWS红队专家ARTE
学习和实践GCP黑客技术HackTricks培训GCP红队专家GRTE

支持HackTricks
{% endhint %}