ctf常用密码本
/usr/share/wordlists
最常用rockyou.txt
需要gunzip解压一下
全端口扫描
nmap -sS -p 1-65535 -v 192.168.187.137
2、nmap 扫描主机 IP ,发现目标主机 IP 为 192.168.59.128
nmap -sP -sV 192.168.59.0/24
主机发现:
arp-scan -I eth0 -l
^
网卡
打印可打印字符
strings -e l 536.dmp|less
找出压缩包的压缩算法(明文攻击)
┌──(root㉿kali)-[~]
└─# zipinfo -l fl4g.zip
Archive: fl4g.zip
Zip file size: 126976 bytes, number of entries: 3
-rw-a-- 6.3 fat 56445 bx 45780 defN 20-Jul-25 23:03 ▒▒+▒▒▒/flag.jpg
-rw-a-- 6.3 fat 83826 bx 80120 defN 20-Jul-25 23:12 ▒▒+▒▒▒/flag.png
drwx--- 6.3 fat 0 bx 0 stor 20-Jul-25 23:34 ▒▒+▒▒▒/
3 files, 140271 bytes uncompressed, 125900 bytes compressed: 10.2%
010修改图片宽高
第二行0-3为宽4-7为高,这里给一个较高值04 5F / 9F 9F
grep使用事项
-i 忽略大小写
-E 扩展正则
-n flag flag.txt 查找目标所在的行数
-r 递归搜索
内存取证
smss只能有一个
svchosts有很多个
ftp链接
在cmd运行框:
ftp 192.168.187.140
然后输入账号密码即可
二、在文件管理器上方路径框输入
ftp://192.168.187.140/
steghide图片隐写
steghide extract -sf abc.png (-p 密码)
常见的文件头:
注意:下面的文件头的格式是16进制
的格式:
GIF:47 49 46 38 39 61
png:89 50 4E 47 0D 0A 1A 0A
JPG:FF D8 FF E0 00 10 4A 46 49 46
文件伪加密
1.压缩源文件数据区:
50 4B 03 04:这是头文件标记 (0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(判断有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
2.压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记 (0x02014b50)
1F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(判断是否为伪加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
3.压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
判断文件是否伪加密
全局方式位标记的四个数字中只有第二个数字对其有影响,其它的不管为何值,都不影响它的加密属性,即:
第二个数字为奇数时 –>加密
第二个数字为偶数时 –>未加密