vault backup: 2025-05-20 10:40:04

This commit is contained in:
chest 2025-05-20 10:40:04 +03:00
parent 6654418d03
commit a5966357a0
5 changed files with 29 additions and 24 deletions

View File

@ -276,14 +276,14 @@
},
"active": "61c4a65be6a474b7",
"lastOpenFiles": [
"Network.md",
"Forensic.md",
"Linux Admin/Linux Terminal.md",
"Linux Admin/Абузы.md",
"Welcome.md",
"Web.md",
"Network.md",
"README.md",
"СЗИ.md",
"Web.md",
"Welcome.md",
"README.md",
"Network",
"Linux Admin",
"create a link.md"

View File

@ -1,11 +1,12 @@
## Hex-редакторы
- `xxd [filename]`
- `hexeditor [filename]`
- `hexyl [filename]` (не редактор, а прикольный вьювер)
- Онлайн вариант - [`hexed.it`](https://hexed.it/)
## Утилитки для стеги
### binwalk
### \[LW] binwalk
- `binwalk [filename]` ->
считывает все сигнатуры файла и обнаруживает скрытые в нём друуугииие файлы.
- `binwalk -e [filename]` ->
@ -14,26 +15,31 @@
если сломалось и не вытаскивает ничего (да, Sp1av, спасибо, что подсказал<3)
Также оно умеет сканировать данные с дизассемблированием и сравнивать бинарные данные. [Подробнее о binwalk](https://kali.tools/?p=6771)
### exiftool
### \[L-] exiftool
`exiftool [filename]` -> смотрит метаданные файла
Также умеет записывать свои теги в матаданные и управлять ими. [Подробнее о exiftool](https://kali.tools/?p=5984)
### zsteg
Также умеет записывать свои теги в матаданные и управлять ими. Для винды есть аналоги и онлайн версии. [Подробнее о exiftool](https://kali.tools/?p=5984)
### \[L-] zsteg
`zsteg [filename]` ->
анализирует чуть ли не всё, что может быть в файле, в т.ч цветовые каналы (по одному) на наличие чего-то скрытого. [Подробнее о zsteg](https://github.com/zed-0xff/zsteg)
### stegsolve
### \[LW] stegsolve
- есть GUI
- ОНО ТЕБЯ СОЖРЁТ!
- [Установка и примеры использования](https://kmb.cybber.ru/stego/stegsolve/main.html)
Умеет почти всё, что можно себе представить.. xor картинки на картинку, анализ по цветовым каналам, извлечение данных из изображения миллиардом способов
## sigBits
### \[LW] sigBits
- очень хочет либу `Pillow` для работы:
`pip install Pillow`
- Скачиваем с гита `.py` файлик и запускаем с флагами:
`python sigBits.py -t=lsb -o=rgb -out=[output file] -e=row [filename]`
Анализирует картинки по пикселям на наличие вшитой записи (мой годовой проект) по всем цветовым каналам. Про флаги и опции на гитхабе. [Подробнее о sigBits](https://github.com/Pulho/sigBits)
### \[-W] GraphBitStreamer (GBS)
- есть GUI
- вкусняшка для .raw файликов (картиночек особенно) - визуализирует сырые байты как пиксели картинки
На гите лежит .exe, вспринципе достаточно просто тыкать ползунки, долго и усердно. [Подробнее о GSB]()
##

View File

@ -1,13 +1,18 @@
### Wireshark
Эээээ... а что писать? Там всё есть
Эээээ... а что пи
- `Follow` для текста
- `Export objects` для картинок
- Фильтры на HackTricks
- Статистика сверху в Wireshark
### Протоколы
- ICMP - ping (pong!)
- TCP - скушный текст, файлы и следование
- UDP - быстрые данные
- HTTP - хипертекст но без защиты
- FTP - файлыыыы
- SMTP - письмы
- `ICMP` - ping (pong!)
- `ARP (Adress Resolution Protocol` - определение MAC-адреса ПК по известному IP
- `TCP` - скушный текст, файлы и следование
- `UDP` - быстрые потоковые данные
- `HTTP` - хипертекст но без защиты
- `FTP` - файлыыыы
- `SMTP` - письмы
- `HLS` - HTTP Live Streaming (ну, стримы)
## [БОГИ ОСИНТА ДАРОВАЛИ МНЕ ЭТО](https://vk.com/topic-114366489_33962987)

3
Web.md
View File

@ -1,6 +1,5 @@
(памагити)
Только HackTricks тебе в помощь.
Помнить про IDOR и подобные смешные уязвы
### SQLmap
`sqlmap -u "http://example.com/?id=1"`
а оальное на HackTricks

View File

@ -1,5 +0,0 @@
This is your new *vault*.
Make a note of something, [[create a link]], or try [the Importer](https://help.obsidian.md/Plugins/Importer)!
When you're ready, delete this note and make the vault your own.