4.9 KiB
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?想要在HackTricks中看到你的公司广告吗?或者你想要获得PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
-
发现我们的独家NFTs收藏品The PEASS Family
-
加入💬 Discord群组或电报群组,或者关注我在Twitter上的🐦@carlospolopm。
-
通过向hacktricks repo和hacktricks-cloud repo提交PR来分享你的黑客技巧。
在ping响应的TTL中:
127 = Windows
254 = Cisco
其他的是一些Linux
$1$- md5
$2$或2a
- Blowfish
$5$- sha256
$6$- sha512
如果你不知道一个服务背后是什么,尝试发送一个HTTP GET请求。
UDP扫描
nc -nv -u -z -w 1 <IP> 160-16
发送一个空的UDP数据包到指定端口。如果UDP端口开放,目标机器不会回复。如果UDP端口关闭,目标机器应该会发送一个ICMP端口不可达的数据包回复。\
UDP端口扫描通常不可靠,因为防火墙和路由器可能会丢弃ICMP数据包。这可能导致扫描结果出现误报,你会经常看到UDP端口扫描显示扫描的机器上所有UDP端口都是开放的。
o 大多数端口扫描器不会扫描所有可用的端口,通常只会扫描一些“有趣的端口”。
CTF - 技巧
在Windows中使用Winzip来搜索文件。
备用数据流:dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
加密
featherduster\
Base64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> 以 "begin <mode> <filename>" 开头,后面是奇怪的字符
Xxencoding --> 以 "begin <mode> <filename>" 开头,后面是B64
Vigenere (频率分析) —> https://www.guballa.de/vigenere-solver
Scytale (字符偏移) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> 使用空格和制表符隐藏消息
字符
%E2%80%AE => RTL 字符(将有效负载倒序编写)
☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?想要在 HackTricks 中宣传你的公司吗?或者想要获取 PEASS 的最新版本或下载 HackTricks 的 PDF吗?请查看订阅计划!
-
发现我们的独家 NFTs 集合 The PEASS Family
-
加入 💬 Discord 群组 或 Telegram 群组,或者关注我在Twitter上的动态 🐦@carlospolopm.
-
通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。