MISC
Σε μια απάντηση ping TTL: 127 = Windows 254 = Cisco Τα υπόλοιπα, κάποιο linux
$1$- md5 $2$ή $2a$ - Blowfish $5$- sha256 $6$- sha512
Αν δεν γνωρίζετε τι υπάρχει πίσω από μια υπηρεσία, προσπαθήστε να κάνετε ένα HTTP GET αίτημα.
Σαρώσεις UDP nc -nv -u -z -w 1 <IP> 160-16
Ένα κενό πακέτο UDP αποστέλλεται σε μια συγκεκριμένη θύρα. Αν η θύρα UDP είναι ανοιχτή, δεν αποστέλλεται καμία απάντηση από τη στοχοθετημένη μηχανή. Αν η θύρα UDP είναι κλειστή, θα πρέπει να αποσταλεί ένα πακέτο ICMP port unreachable από τη στοχοθετημένη μηχανή.\
Η σάρωση UDP port είναι συχνά αναξιόπιστη, καθώς οι τείχοι προστασίας και οι δρομολογητές μπορεί να απορρίψουν τα πακέτα ICMP. Αυτό μπορεί να οδηγήσει σε ψευδώς θετικά αποτελέσματα στη σάρωσή σας, και θα βλέπετε τακτικά σάρωσεις UDP port που δείχνουν όλες τις θύρες UDP ανοιχτές σε μια σαρωμένη μηχανή. Οι περισσότερες σαρωτές θυρών δεν σαρώνονται όλες οι διαθέσιμες θύρες, και συνήθως έχουν μια προεπιλεγμένη λίστα “ενδιαφερόντων θυρών” που σαρώνονται.
CTF - Κόλπα
Στο Windows χρησιμοποιήστε το Winzip για να αναζητήσετε αρχεία. Εναλλακτικά δεδομένα Streams: dir /r | find ":$DATA"\
Crypto
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Ξεκινήστε με "begin <mode> <filename>" και περίεργους χαρακτήρες Xxencoding --> Ξεκινήστε με "begin <mode> <filename>" και B64 Vigenere (ανάλυση συχνότητας) —> https://www.guballa.de/vigenere-solver Scytale (μετατόπιση χαρακτήρων) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Κρύψτε μηνύματα χρησιμοποιώντας κενά και tabs
Characters
%E2%80%AE => RTL Character (γράφει payloads ανάποδα)
Last updated