MISC
Σε μια απάντηση ping TTL: 127 = Windows 254 = Cisco Για τα υπόλοιπα, κάποια είναι Linux
$1$- md5 $2$or $2a$ - Blowfish $5$- sha256 $6$- sha512
Αν δεν γνωρίζετε τι χρησιμοποιείται πίσω από ένα υπηρεσία, προσπαθήστε να κάνετε ένα αίτημα HTTP GET.
Σάρωση UDP nc -nv -u -z -w 1 <IP> 160-16
Στέλνεται ένα κενό πακέτο UDP σε ένα συγκεκριμένο θύρο. Εάν η θύρα UDP είναι ανοιχτή, δεν στέλνεται απάντηση από τη μηχανή προορισμού. Εάν η θύρα UDP είναι κλειστή, θα πρέπει να σταλεί ένα πακέτο ICMP με μη δυνατή θύρα από τη μηχανή προορισμού.\
Η σάρωση θυρών UDP συχνά δεν είναι αξιόπιστη, καθώς τα τείχη προστασίας και οι δρομολογητές μπορεί να απορρίπτουν τα πακέτα ICMP. Αυτό μπορεί να οδηγήσει σε λανθασμένα θετικά αποτελέσματα στη σάρωσή σας και θα βλέπετε συχνά σάρωση θυρών UDP που δείχνει όλες τις θύρες UDP ανοιχτές σε μια σαρωμένη μηχανή. o Οι περισσότεροι σαρωτές θυρών δεν σαρώνουν όλες τις διαθέσιμες θύρες και συνήθως έχουν μια προκαθορισμένη λίστα από "ενδιαφέρουσες θύρες" που σαρώνονται.
CTF - Κόλπα
Στα Windows χρησιμοποιήστε το Winzip για να αναζητήσετε αρχεία. Εναλλακτικά δεδομένα ροής: dir /r | find ":$DATA"\
Κρυπτογραφία
featherduster\
Βασική64(6—>8) —> 0...9, a...z, A…Z,+,/ Βασική32(5 —>8) —> A…Z, 2…7 Βασική85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Ξεκινά με "begin <mode> <filename>" και περίεργους χαρακτήρες Xxencoding --> Ξεκινά με "begin <mode> <filename>" και B64 Vigenere (ανάλυση συχνότητας) —> https://www.guballa.de/vigenere-solver Scytale (μετατόπιση χαρακτήρων) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Απόκρυψη μηνυμάτων χρησιμοποιώντας κενά και tab
Χαρακτήρες
%E2%80%AE => RTL Χαρακτήρας (γράφει payloads ανάποδα)
Last updated