NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security:blog
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Shellcode Injection Teil 4
4 Treffer, Zuletzt geändert: vor 10 Monaten
en durch Windows Datenstrukturen angelegt, welche alle für uns nötigen Informationen bereit halten. Ähn... de> === WinExec ausführen === Nun übergeben wir alle wichtigen Parameter an ''WinExec'' und rufen die ... {{:it-security:blog:calc-unsanitized.png|}} Es fallen direkt einige Stellen auf, welche 0-Bytes enthal... des Registers nach Links bzw. Rechts verschieben. Alle Werte außerhalb werden gelöscht. <code gdb> mov
Die Bedeutung von Awareness in der IT-Sicherheit
3 Treffer, Zuletzt geändert: vor 15 Monaten
herheit, wacht aber eines Morgens auf, denn trotz aller Technik, wurde man kompromittiert. ==== Was ist passiert? ==== Trotz aller technischen Maßnahmen, konnte das Netzwerk kompr... ien, Managementsysteme | Awareness | In unserem Falle wurde kein Wert auf die Awareness, bzw. Sensibili
FatCat Attack PoC
2 Treffer, Zuletzt geändert: vor 15 Monaten
/frizb/Windows-Privilege-Escalation)) | AlwaysInstallElevated ((https://book.hacktricks.xyz/windows-hard... ning/windows-local-privilege-escalation#alwaysinstallelevated)) | | @#58D3F7:**Actions on Objectives** |
Obfuscation: ByteSwapping
2 Treffer, Zuletzt geändert: vor 7 Monaten
iel ==== An diesem Beispiel, sieht man nun, dass allein durch die Wahl eines anderen XOR-Schlüssels, di... LL-Anweisung ist unser verschlüsselter Shellcode. Alles drüber ist die Decoder-Routine. Führen wir nun S
Shellcode Injection Teil 1
2 Treffer, Zuletzt geändert: vor 10 Monaten
er Defender es nicht mehr als Bedrohung erkennt. Alle benötigten Dateien findet ihr im [[it-security:bl... oid(*)())code)(); return(0); } </file> Jigsaw allein reicht an dieser Stelle jedoch nicht, da der De
Shellcode Injection Teil 2
2 Treffer, Zuletzt geändert: vor 10 Monaten
gsaw )) benutzt, um den Shellcode zu tarnen. Dies allein hat jedoch nicht ausgereicht, so dass die kompi... um der Defender so langsam reagiert ist mir dabei allerdings nicht klar. Wenn hierzu jemand eine Antwort
Backdoor development with Code Caves
1 Treffer, Zuletzt geändert: vor 5 Monaten
utty.exe%%'' that is unused in the resources (so-called code caves). ===== 1.0 Introduction ===== The
Buffer Overflow im 64-Bit Stack - Teil 2
1 Treffer, Zuletzt geändert: vor 11 Monaten
an ''system()'' übergeben wollen. Jetzt haben wir alle nötigen Parameter, um den entprechenden Buffer im
Buffer Overflow im 64-Bit Stack - Teil 3
1 Treffer, Zuletzt geändert: vor 4 Monaten
die Funktion angefordert. In der GOT liegen nun alle ''libc'' Adressen und PLT leitet die Ausführung a
Obfuscation: polymorpher In-Memory Decoder
1 Treffer, Zuletzt geändert: vor 9 Monaten
m> decode: xor byte [rsi], 0x3F </code> Wenn alles richtig ist, kompilieren wir unseren Decoder: <
Obfuscation: Shellcode als UUIDs tarnen
1 Treffer, Zuletzt geändert: vor 10 Monaten
chlaufen ist, gib das erzeugte Byte-Array an den Caller zurück <code cpp> std::vector<uint8_t> convertT
Shellcode Injection Teil 3
1 Treffer, Zuletzt geändert: vor 12 Monaten
rse TCP handler on 0.0.0.0:4500 </code> Nun ist alles bereit. \\ \\ ==== Angriff ==== Starten wir nun