Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Shellcode Injection Teil 4 @it-security:blog
- en durch Windows Datenstrukturen angelegt, welche alle für uns nötigen Informationen bereit halten. Ähn... de> === WinExec ausführen === Nun übergeben wir alle wichtigen Parameter an ''WinExec'' und rufen die ... des Registers nach Links bzw. Rechts verschieben. Alle Werte außerhalb werden gelöscht. <code gdb> mov
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- herheit, wacht aber eines Morgens auf, denn trotz aller Technik, wurde man kompromittiert. ==== Was ist passiert? ==== Trotz aller technischen Maßnahmen, konnte das Netzwerk kompr
- Obfuscation: ByteSwapping @it-security:blog
- iel ==== An diesem Beispiel, sieht man nun, dass allein durch die Wahl eines anderen XOR-Schlüssels, di... LL-Anweisung ist unser verschlüsselter Shellcode. Alles drüber ist die Decoder-Routine. Führen wir nun S
- Shellcode Injection Teil 1 @it-security:blog
- er Defender es nicht mehr als Bedrohung erkennt. Alle benötigten Dateien findet ihr im [[it-security:bl... oid(*)())code)(); return(0); } </file> Jigsaw allein reicht an dieser Stelle jedoch nicht, da der De
- Shellcode Injection Teil 2 @it-security:blog
- gsaw )) benutzt, um den Shellcode zu tarnen. Dies allein hat jedoch nicht ausgereicht, so dass die kompi... um der Defender so langsam reagiert ist mir dabei allerdings nicht klar. Wenn hierzu jemand eine Antwort
- Sichere Passwörter
- mehr Passwörter zu besitzen. Sicherlich kann man alles mit einem Passwort verwalten, aber ob das im Sin
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- an ''system()'' übergeben wollen. Jetzt haben wir alle nötigen Parameter, um den entprechenden Buffer im
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- die Funktion angefordert. In der GOT liegen nun alle ''libc'' Adressen und PLT leitet die Ausführung a
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- m> decode: xor byte [rsi], 0x3F </code> Wenn alles richtig ist, kompilieren wir unseren Decoder: <
- Shellcode Injection Teil 3 @it-security:blog
- rse TCP handler on 0.0.0.0:4500 </code> Nun ist alles bereit. \\ \\ ==== Angriff ==== Starten wir nun