From 7878ecebfcab49dd51462344b58ab4de2a1135e1 Mon Sep 17 00:00:00 2001 From: Sergey Shkurov Date: Fri, 14 Apr 2023 11:20:12 +0200 Subject: [PATCH] Fix hashtag symbols becoming links --- docs/USAGE.md | 6 +++--- docs/USAGE_EN.md | 6 +++--- 2 files changed, 6 insertions(+), 6 deletions(-) diff --git a/docs/USAGE.md b/docs/USAGE.md index a378b13..45b7f45 100644 --- a/docs/USAGE.md +++ b/docs/USAGE.md @@ -75,9 +75,9 @@ Совет: иногда на CTF забывают перезаписать TTL пакетов внутри сети. В таком случае по TTL можно отличить запросы от чекеров и от других команд. -Совет #2: по User-Agent можно отличать запросы из разных источников. К примеру, можно предположить, что на скриншоте выше запросы 4 и 5 пришли из разных источников. +Совет #​2: по User-Agent можно отличать запросы из разных источников. К примеру, можно предположить, что на скриншоте выше запросы 4 и 5 пришли из разных источников. -Совет #3: нажимайте на звездочку, чтобы добавить интересный стрим в избранное. Этот стрим будет выделен в списке, и появится в списке избранных стримов. +Совет #​3: нажимайте на звездочку, чтобы добавить интересный стрим в избранное. Этот стрим будет выделен в списке, и появится в списке избранных стримов. #### Управление просмотром @@ -101,7 +101,7 @@ Совет: создавайте отдельные паттерны для входящих и исходящих флагов. Так легче отличать чекер, кладущий флаги, от эксплоитов. -Совет #2: используйте Lookback для исследования найденных эксплоитов. +Совет #​2: используйте Lookback для исследования найденных эксплоитов. Пример: вы обнаружили, что сервис только что отдал флаг пользователю `abc123` без видимых причин. Можно предположить, что атакующая команда создала этого пользователя и подготовила эксплоит в другом стриме. diff --git a/docs/USAGE_EN.md b/docs/USAGE_EN.md index e642620..df5a6bf 100644 --- a/docs/USAGE_EN.md +++ b/docs/USAGE_EN.md @@ -68,9 +68,9 @@ you can switch between binary and text representation using the button in the si Tip: Sometimes during CTFs, admins forget to overwrite the TTL of packets inside the network. In such cases, you can differentiate requests from checkers and other teams based on TTL. -Tip #2: User-Agent can be used to differentiate requests from different sources. For example, in the screenshot above, requests 4 and 5 may have come from different sources. +Tip #​2: User-Agent can be used to differentiate requests from different sources. For example, in the screenshot above, requests 4 and 5 may have come from different sources. -Tip #3: Click on the star icon to add an interesting stream to your favorites. This stream will be highlighted in the list and will appear in the list of favorite streams. +Tip #​3: Click on the star icon to add an interesting stream to your favorites. This stream will be highlighted in the list and will appear in the list of favorite streams. #### Control Panel @@ -94,7 +94,7 @@ Tip #3: Click on the star icon to add an interesting stream to your favorites. T Tip: Create separate patterns for incoming and outgoing flags to easily distinguish between flag checkers and exploits. -Tip #2: Use Lookback to investigate discovered exploits. +Tip #​2: Use Lookback to investigate discovered exploits. Example: You found that the service just handed out a flag to user `abc123` without an apparent reason. You can assume that the attacking team created this user and prepared an exploit in another stream.