NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@en:it-security
  • Alle Namensräume
  • en:it-security:blog (7)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

64-Bit Stack CheatSheet
8 Treffer, Zuletzt geändert: vor 10 Monaten
| @orange:EBX | @lightgrey:BX | @lightblue:BL | Callee-secured register | | | @lightgreen:**RCX** | @o... ange:EBP | @lightgrey:BP | @lightblue:BPL | @red:Callee-saved register | @red:**Frame Pointer** | | @lig... range:R12D | @lightgrey:R12W | @lightblue:R12B | Callee-secured register | | |... | ... | ... | | |..... range:R15D | @lightgrey:R15W | @lightblue:R12B | Callee-safe register | | === Calling conventions ===
Buffer overflow in the 64-bit stack - Part 3 @en:it-security:blog
2 Treffer, Zuletzt geändert: vor 10 Monaten
ction does not point to the actual function when called, but to ''write@plt''. The GOT entry for the fun... w have to find out at which point ''write()'' is called. <code gdb> 0x4011e8 <vuln+119>: mov edi,
FatCat Attack PoC @en:it-security:blog
2 Treffer, Zuletzt geändert: vor 17 Monaten
/frizb/Windows-Privilege-Escalation)) | AlwaysInstallElevated ((https://book.hacktricks.xyz/windows-hard... ning/windows-local-privilege-escalation#alwaysinstallelevated)) | | @#58D3F7:**Actions on Objectives** |
Obfuscation: Disguise shellcode as UUIDs @en:it-security:blog
2 Treffer, Zuletzt geändert: vor 10 Monaten
through, return the generated byte array to the caller <code cpp> std::vector<uint8_t> convertToBytes(... ess somewhat, the function ''%%memcpy%%'' is not called directly, but linked to our own function via a p
Obfuscation: polymorphic in-memory decoder @en:it-security:blog
1 Treffer, Zuletzt geändert: vor 9 Monaten
hellcode into RSI from the stack </code> In the called part of the programme, we save the pointer from
Privilege escalation: Windows admin thanks to Linux @en:it-security:blog
1 Treffer, Zuletzt geändert: vor 10 Monaten
==== Now it's time to start the tool we just installed. <code bash> sudo chntpw -i SAM </code> \\ \\ =
Shellcode Injection Part 1 @en:it-security:blog
1 Treffer, Zuletzt geändert: vor 11 Monaten
during compilation ==== Here we can use the so-called template metaprogramming. Here, source code file
Shellcode Injection Part 4 @en:it-security:blog
1 Treffer, Zuletzt geändert: vor 10 Monaten
ions. To do this, I use a small custom programme called [[https://github.com/psycore8/shencode|ShenCode]