MISC
Ping yanıtında TTL: 127 = Windows 254 = Cisco Lo demás,algunlinux
$1$- md5 $2$ veya $2a$ - Blowfish $5$- sha256 $6$- sha512
Bir hizmetin arkasında ne olduğunu bilmiyorsanız, bir HTTP GET isteği yapmayı deneyin.
UDP Taramaları nc -nv -u -z -w 1 <IP> 160-16
Belirli bir porta boş bir UDP paketi gönderilir. Eğer UDP portu açıksa, hedef makineden yanıt gönderilmez. Eğer UDP portu kapalıysa, hedef makineden bir ICMP port ulaşılamaz paketi gönderilir.\
UDP port taraması genellikle güvenilmezdir, çünkü güvenlik duvarları ve yönlendiriciler ICMP paketlerini düşürebilir. Bu, taramanızda yanlış pozitif sonuçlar almanıza ve düzenli olarak taranan bir makinede tüm UDP portlarının açık olduğunu gösteren UDP port taramaları görmeye devam etmenize neden olabilir. o Çoğu port tarama aracı tüm mevcut portları taramaz ve genellikle tarama için önceden belirlenmiş bir liste "ilginç portlar" vardır.
CTF - Hileler
Windows'da dosya aramak için Winzip kullanın. Alternatif veri Akışları: dir /r | find ":$DATA"\
Kripto
featherduster\
Base64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> "begin <mode> <filename>" ile başlar ve garip karakterler içerir Xxencoding --> "begin <mode> <filename>" ile başlar ve B64 içerir Vigenere (frekans analizi) —> https://www.guballa.de/vigenere-solver Scytale (karakterlerin ofseti) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Mesajları boşluklar ve sekme karakterleri kullanarak gizleme
Karakterler
%E2%80%AE => Sağdan sola yazılan RTL karakteri (payload'ları ters yazma)
Last updated