Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- 64-Bit Stack CheatSheet
- | @orange:EBX | @lightgrey:BX | @lightblue:BL | Callee-gesichertes Register | | | @lightgreen:**RCX** ... ange:EBP | @lightgrey:BP | @lightblue:BPL | @red:Callee-gesichertes Register | @red:**Frame Pointer** | ... range:R12D | @lightgrey:R12W | @lightblue:R12B | Callee-gesichertes Register | | | ... | ... | ... | |... range:R15D | @lightgrey:R15W | @lightblue:R12B | Callee-gesichertes Register | | === Aufrufkonventione
- Shellcode Injection Teil 4 @it-security:blog
- en durch Windows Datenstrukturen angelegt, welche alle für uns nötigen Informationen bereit halten. Ähn... de> === WinExec ausführen === Nun übergeben wir alle wichtigen Parameter an ''WinExec'' und rufen die ... {{:it-security:blog:calc-unsanitized.png|}} Es fallen direkt einige Stellen auf, welche 0-Bytes enthal... des Registers nach Links bzw. Rechts verschieben. Alle Werte außerhalb werden gelöscht. <code gdb> mov
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- herheit, wacht aber eines Morgens auf, denn trotz aller Technik, wurde man kompromittiert. ==== Was ist passiert? ==== Trotz aller technischen Maßnahmen, konnte das Netzwerk kompr... ien, Managementsysteme | Awareness | In unserem Falle wurde kein Wert auf die Awareness, bzw. Sensibili
- FatCat Attack PoC @it-security:blog
- /frizb/Windows-Privilege-Escalation)) | AlwaysInstallElevated ((https://book.hacktricks.xyz/windows-hard... ning/windows-local-privilege-escalation#alwaysinstallelevated)) | | @#58D3F7:**Actions on Objectives** |
- Shellcode Injection Teil 1 @it-security:blog
- er Defender es nicht mehr als Bedrohung erkennt. Alle benötigten Dateien findet ihr im [[it-security:bl... oid(*)())code)(); return(0); } </file> Jigsaw allein reicht an dieser Stelle jedoch nicht, da der De
- Shellcode Injection Teil 2 @it-security:blog
- gsaw )) benutzt, um den Shellcode zu tarnen. Dies allein hat jedoch nicht ausgereicht, so dass die kompi... um der Defender so langsam reagiert ist mir dabei allerdings nicht klar. Wenn hierzu jemand eine Antwort
- Sichere Passwörter
- mehr Passwörter zu besitzen. Sicherlich kann man alles mit einem Passwort verwalten, aber ob das im Sin
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- an ''system()'' übergeben wollen. Jetzt haben wir alle nötigen Parameter, um den entprechenden Buffer im
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- die Funktion angefordert. In der GOT liegen nun alle ''libc'' Adressen und PLT leitet die Ausführung a
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- m> decode: xor byte [rsi], 0x3F </code> Wenn alles richtig ist, kompilieren wir unseren Decoder: <
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- chlaufen ist, gib das erzeugte Byte-Array an den Caller zurück <code cpp> std::vector<uint8_t> convertT
- Shellcode Injection Teil 3 @it-security:blog
- rse TCP handler on 0.0.0.0:4500 </code> Nun ist alles bereit. \\ \\ ==== Angriff ==== Starten wir nun