mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
86 lines
4.9 KiB
Markdown
86 lines
4.9 KiB
Markdown
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者你想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
|
||
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||
|
||
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
|
||
|
||
</details>
|
||
|
||
|
||
在ping响应的TTL中:\
|
||
127 = Windows\
|
||
254 = Cisco\
|
||
其他的是一些Linux
|
||
|
||
$1$- md5\
|
||
$2$或$2a$ - Blowfish\
|
||
$5$- sha256\
|
||
$6$- sha512
|
||
|
||
如果你不知道一个服务背后是什么,尝试发送一个HTTP GET请求。
|
||
|
||
**UDP扫描**\
|
||
nc -nv -u -z -w 1 \<IP> 160-16
|
||
|
||
发送一个空的UDP数据包到指定端口。如果UDP端口开放,目标机器不会回复。如果UDP端口关闭,目标机器应该会发送一个ICMP端口不可达的数据包回复。\
|
||
|
||
UDP端口扫描通常不可靠,因为防火墙和路由器可能会丢弃ICMP数据包。这可能导致扫描结果出现误报,你会经常看到UDP端口扫描显示扫描的机器上所有UDP端口都是开放的。\
|
||
o 大多数端口扫描器不会扫描所有可用的端口,通常只会扫描一些“有趣的端口”。
|
||
|
||
# CTF - 技巧
|
||
|
||
在**Windows**中使用**Winzip**来搜索文件。\
|
||
**备用数据流**:_dir /r | find ":$DATA"_\
|
||
```
|
||
binwalk --dd=".*" <file> #Extract everything
|
||
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
|
||
```
|
||
## 加密
|
||
|
||
**featherduster**\
|
||
|
||
|
||
**Base64**(6—>8) —> 0...9, a...z, A…Z,+,/\
|
||
**Base32**(5 —>8) —> A…Z, 2…7\
|
||
**Base85** (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, \*, ?, &, <, >, (, ), \[, ], {, }, @, %, $, #\
|
||
**Uuencode** --> 以 "_begin \<mode> \<filename>_" 开头,后面是奇怪的字符\
|
||
**Xxencoding** --> 以 "_begin \<mode> \<filename>_" 开头,后面是B64\
|
||
\
|
||
**Vigenere** (频率分析) —> [https://www.guballa.de/vigenere-solver](https://www.guballa.de/vigenere-solver)\
|
||
**Scytale** (字符偏移) —> [https://www.dcode.fr/scytale-cipher](https://www.dcode.fr/scytale-cipher)
|
||
|
||
**25x25 = QR**
|
||
|
||
factordb.com\
|
||
rsatool
|
||
|
||
Snow --> 使用空格和制表符隐藏消息
|
||
|
||
# 字符
|
||
|
||
%E2%80%AE => RTL 字符(将有效负载倒序编写)
|
||
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者想要**获取 PEASS 的最新版本或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
|
||
- 发现我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 集合 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||
|
||
- **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者**关注**我在**Twitter**上的动态 [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
||
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
|
||
|
||
</details>
|