{{#include ../banners/hacktricks-training.md}} In einer Ping-Antwort TTL:\ 127 = Windows\ 254 = Cisco\ Der Rest, irgendein Linux $1$- md5\ $2$oder $2a$ - Blowfish\ $5$- sha256\ $6$- sha512 Wenn Sie nicht wissen, was hinter einem Dienst steckt, versuchen Sie, eine HTTP GET-Anfrage zu stellen. **UDP-Scans**\ nc -nv -u -z -w 1 \ 160-16 Ein leeres UDP-Paket wird an einen bestimmten Port gesendet. Wenn der UDP-Port offen ist, wird keine Antwort von der Zielmaschine zurückgesendet. Wenn der UDP-Port geschlossen ist, sollte ein ICMP-Port-unreachable-Paket von der Zielmaschine zurückgesendet werden.\ UDP-Port-Scans sind oft unzuverlässig, da Firewalls und Router ICMP-Pakete möglicherweise verwerfen.\ Dies kann zu falsch positiven Ergebnissen in Ihrem Scan führen, und Sie werden regelmäßig sehen, dass\ UDP-Port-Scans alle UDP-Ports auf einer gescannten Maschine als offen anzeigen.\ o Die meisten Port-Scanner scannen nicht alle verfügbaren Ports und haben normalerweise eine vordefinierte Liste\ von „interessanten Ports“, die gescannt werden. # CTF - Tricks In **Windows** verwenden Sie **Winzip**, um nach Dateien zu suchen.\ **Alternative Datenströme**: _dir /r | find ":$DATA"_\ ``` binwalk --dd=".*" #Extract everything binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000) ``` ## Crypto **featherduster**\ **Basae64**(6—>8) —> 0...9, a...z, A…Z,+,/\ **Base32**(5 —>8) —> A…Z, 2…7\ **Base85** (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, \*, ?, &, <, >, (, ), \[, ], {, }, @, %, $, #\ **Uuencode** --> Beginne mit "_begin \ \_" und seltsamen Zeichen\ **Xxencoding** --> Beginne mit "_begin \ \_" und B64\ \ **Vigenere** (Frequenzanalyse) —> [https://www.guballa.de/vigenere-solver](https://www.guballa.de/vigenere-solver)\ **Scytale** (Versatz von Zeichen) —> [https://www.dcode.fr/scytale-cipher](https://www.dcode.fr/scytale-cipher) **25x25 = QR** factordb.com\ rsatool Snow --> Nachrichten mit Leerzeichen und Tabs verstecken # Characters %E2%80%AE => RTL-Zeichen (schreibt Payloads rückwärts) {{#include ../banners/hacktricks-training.md}}