NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Beginnt mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (9)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Shellcode Injection Teil 4 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
en durch Windows Datenstrukturen angelegt, welche alle für uns nötigen Informationen bereit halten. Ähn... de> === WinExec ausführen === Nun übergeben wir alle wichtigen Parameter an ''WinExec'' und rufen die ... des Registers nach Links bzw. Rechts verschieben. Alle Werte außerhalb werden gelöscht. <code gdb> mov
Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
2 Treffer, Zuletzt geändert: vor 15 Monaten
herheit, wacht aber eines Morgens auf, denn trotz aller Technik, wurde man kompromittiert. ==== Was ist passiert? ==== Trotz aller technischen Maßnahmen, konnte das Netzwerk kompr
Obfuscation: ByteSwapping @it-security:blog
2 Treffer, Zuletzt geändert: vor 7 Monaten
iel ==== An diesem Beispiel, sieht man nun, dass allein durch die Wahl eines anderen XOR-Schlüssels, di... LL-Anweisung ist unser verschlüsselter Shellcode. Alles drüber ist die Decoder-Routine. Führen wir nun S
Shellcode Injection Teil 1 @it-security:blog
2 Treffer, Zuletzt geändert: vor 10 Monaten
er Defender es nicht mehr als Bedrohung erkennt. Alle benötigten Dateien findet ihr im [[it-security:bl... oid(*)())code)(); return(0); } </file> Jigsaw allein reicht an dieser Stelle jedoch nicht, da der De
Shellcode Injection Teil 2 @it-security:blog
2 Treffer, Zuletzt geändert: vor 10 Monaten
gsaw )) benutzt, um den Shellcode zu tarnen. Dies allein hat jedoch nicht ausgereicht, so dass die kompi... um der Defender so langsam reagiert ist mir dabei allerdings nicht klar. Wenn hierzu jemand eine Antwort
Sichere Passwörter
1 Treffer, Zuletzt geändert: vor 18 Monaten
mehr Passwörter zu besitzen. Sicherlich kann man alles mit einem Passwort verwalten, aber ob das im Sin
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
1 Treffer, Zuletzt geändert: vor 11 Monaten
an ''system()'' übergeben wollen. Jetzt haben wir alle nötigen Parameter, um den entprechenden Buffer im
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
1 Treffer, Zuletzt geändert: vor 4 Monaten
die Funktion angefordert. In der GOT liegen nun alle ''libc'' Adressen und PLT leitet die Ausführung a
Obfuscation: polymorpher In-Memory Decoder @it-security:blog
1 Treffer, Zuletzt geändert: vor 9 Monaten
m> decode: xor byte [rsi], 0x3F </code> Wenn alles richtig ist, kompilieren wir unseren Decoder: <
Shellcode Injection Teil 3 @it-security:blog
1 Treffer, Zuletzt geändert: vor 12 Monaten
rse TCP handler on 0.0.0.0:4500 </code> Nun ist alles bereit. \\ \\ ==== Angriff ==== Starten wir nun