vault backup: 2025-05-20 10:40:04

This commit is contained in:
chest 2025-05-20 10:40:04 +03:00
parent 6654418d03
commit a5966357a0
5 changed files with 29 additions and 24 deletions

View File

@ -276,14 +276,14 @@
}, },
"active": "61c4a65be6a474b7", "active": "61c4a65be6a474b7",
"lastOpenFiles": [ "lastOpenFiles": [
"Network.md",
"Forensic.md", "Forensic.md",
"Linux Admin/Linux Terminal.md", "Linux Admin/Linux Terminal.md",
"Linux Admin/Абузы.md", "Linux Admin/Абузы.md",
"Welcome.md",
"Web.md",
"Network.md",
"README.md",
"СЗИ.md", "СЗИ.md",
"Web.md",
"Welcome.md",
"README.md",
"Network", "Network",
"Linux Admin", "Linux Admin",
"create a link.md" "create a link.md"

View File

@ -1,11 +1,12 @@
## Hex-редакторы ## Hex-редакторы
- `xxd [filename]` - `xxd [filename]`
- `hexeditor [filename]` - `hexeditor [filename]`
- `hexyl [filename]` (не редактор, а прикольный вьювер)
- Онлайн вариант - [`hexed.it`](https://hexed.it/) - Онлайн вариант - [`hexed.it`](https://hexed.it/)
## Утилитки для стеги ## Утилитки для стеги
### binwalk ### \[LW] binwalk
- `binwalk [filename]` -> - `binwalk [filename]` ->
считывает все сигнатуры файла и обнаруживает скрытые в нём друуугииие файлы. считывает все сигнатуры файла и обнаруживает скрытые в нём друуугииие файлы.
- `binwalk -e [filename]` -> - `binwalk -e [filename]` ->
@ -14,26 +15,31 @@
если сломалось и не вытаскивает ничего (да, Sp1av, спасибо, что подсказал<3) если сломалось и не вытаскивает ничего (да, Sp1av, спасибо, что подсказал<3)
Также оно умеет сканировать данные с дизассемблированием и сравнивать бинарные данные. [Подробнее о binwalk](https://kali.tools/?p=6771) Также оно умеет сканировать данные с дизассемблированием и сравнивать бинарные данные. [Подробнее о binwalk](https://kali.tools/?p=6771)
### exiftool ### \[L-] exiftool
`exiftool [filename]` -> смотрит метаданные файла `exiftool [filename]` -> смотрит метаданные файла
Также умеет записывать свои теги в матаданные и управлять ими. [Подробнее о exiftool](https://kali.tools/?p=5984) Также умеет записывать свои теги в матаданные и управлять ими. Для винды есть аналоги и онлайн версии. [Подробнее о exiftool](https://kali.tools/?p=5984)
### zsteg ### \[L-] zsteg
`zsteg [filename]` -> `zsteg [filename]` ->
анализирует чуть ли не всё, что может быть в файле, в т.ч цветовые каналы (по одному) на наличие чего-то скрытого. [Подробнее о zsteg](https://github.com/zed-0xff/zsteg) анализирует чуть ли не всё, что может быть в файле, в т.ч цветовые каналы (по одному) на наличие чего-то скрытого. [Подробнее о zsteg](https://github.com/zed-0xff/zsteg)
### stegsolve ### \[LW] stegsolve
- есть GUI - есть GUI
- ОНО ТЕБЯ СОЖРЁТ! - ОНО ТЕБЯ СОЖРЁТ!
- [Установка и примеры использования](https://kmb.cybber.ru/stego/stegsolve/main.html) - [Установка и примеры использования](https://kmb.cybber.ru/stego/stegsolve/main.html)
Умеет почти всё, что можно себе представить.. xor картинки на картинку, анализ по цветовым каналам, извлечение данных из изображения миллиардом способов Умеет почти всё, что можно себе представить.. xor картинки на картинку, анализ по цветовым каналам, извлечение данных из изображения миллиардом способов
## sigBits ### \[LW] sigBits
- очень хочет либу `Pillow` для работы: - очень хочет либу `Pillow` для работы:
`pip install Pillow` `pip install Pillow`
- Скачиваем с гита `.py` файлик и запускаем с флагами: - Скачиваем с гита `.py` файлик и запускаем с флагами:
`python sigBits.py -t=lsb -o=rgb -out=[output file] -e=row [filename]` `python sigBits.py -t=lsb -o=rgb -out=[output file] -e=row [filename]`
Анализирует картинки по пикселям на наличие вшитой записи (мой годовой проект) по всем цветовым каналам. Про флаги и опции на гитхабе. [Подробнее о sigBits](https://github.com/Pulho/sigBits) Анализирует картинки по пикселям на наличие вшитой записи (мой годовой проект) по всем цветовым каналам. Про флаги и опции на гитхабе. [Подробнее о sigBits](https://github.com/Pulho/sigBits)
### \[-W] GraphBitStreamer (GBS)
- есть GUI
- вкусняшка для .raw файликов (картиночек особенно) - визуализирует сырые байты как пиксели картинки
На гите лежит .exe, вспринципе достаточно просто тыкать ползунки, долго и усердно. [Подробнее о GSB]()
## ##

View File

@ -1,13 +1,18 @@
### Wireshark ### Wireshark
Эээээ... а что писать? Там всё есть Эээээ... а что пи
- `Follow` для текста - `Follow` для текста
- `Export objects` для картинок - `Export objects` для картинок
- Фильтры на HackTricks - Фильтры на HackTricks
- Статистика сверху в Wireshark - Статистика сверху в Wireshark
### Протоколы ### Протоколы
- ICMP - ping (pong!) - `ICMP` - ping (pong!)
- TCP - скушный текст, файлы и следование - `ARP (Adress Resolution Protocol` - определение MAC-адреса ПК по известному IP
- UDP - быстрые данные - `TCP` - скушный текст, файлы и следование
- HTTP - хипертекст но без защиты - `UDP` - быстрые потоковые данные
- FTP - файлыыыы - `HTTP` - хипертекст но без защиты
- SMTP - письмы - `FTP` - файлыыыы
- `SMTP` - письмы
- `HLS` - HTTP Live Streaming (ну, стримы)
## [БОГИ ОСИНТА ДАРОВАЛИ МНЕ ЭТО](https://vk.com/topic-114366489_33962987)

3
Web.md
View File

@ -1,6 +1,5 @@
(памагити) (памагити)
Только HackTricks тебе в помощь.
Помнить про IDOR и подобные смешные уязвы
### SQLmap ### SQLmap
`sqlmap -u "http://example.com/?id=1"` `sqlmap -u "http://example.com/?id=1"`
а оальное на HackTricks а оальное на HackTricks

View File

@ -1,5 +0,0 @@
This is your new *vault*.
Make a note of something, [[create a link]], or try [the Importer](https://help.obsidian.md/Plugins/Importer)!
When you're ready, delete this note and make the vault your own.