NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security:blog
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Passende Seitennamen:

  • Backdoor development with Code Caves
  • Obfuscation: polymorpher In-Memory Decoder
  • Obfuscation: Shellcode als UUIDs tarnen
  • obfuscation_shellcode_als_uuids_tarnen_-_teil_1
  • Shellcode Injection Teil 1
  • Shellcode Injection Teil 2
  • Shellcode Injection Teil 3
  • Shellcode Injection Teil 4

Volltextergebnisse:

Obfuscation: polymorpher In-Memory Decoder
139 Treffer, Zuletzt geändert: vor 9 Monaten
ch}} ====== Obfuscation: polymorpher In-Memory Decoder ====== {{:it-security:blog:2024-250_xor_in-memory_decoder.webp?400|}} Red-Teaming und Penetration Tests e... en zu können. [[it-security:blog:obfuscation_shellcode_als_uuids_tarnen|Im letzten Teil]] haben wir uns mit der Tarnung von Shellcode als UUID im Quellcode befasst. Dies hat auch gut
Shellcode Injection Teil 4
73 Treffer, Zuletzt geändert: vor 10 Monaten
y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 4 ====== {{:it-security:blog:sc4-... uns nur nebenher mit der Verschleierung von Shellcodes. An diesem Punkt wollte ich einen Custom-Shellcode entwickeln, um mehr über die Funktionsweise zu lern... ''calc.exe'' auf einem Windows Rechner * 64-Bit Code * Vermeiden von Null-Bytes ===== Vorbereitunge
Obfuscation: ByteSwapping
71 Treffer, Zuletzt geändert: vor 7 Monaten
{{tag>IT-Security Windows Kali shellcode blog deutsch}} ====== Obfuscation: ByteSwapping ====== {{:it-... zten Beitrag, habe ich einen verschlüsselten Shellcode im Arbeitsspeicher entschlüsselt und ausführen la... hlüsselung bringen, um das Entschlüsseln des Shellcodes etwas zu erschweren. \\ \\ ===== Vorüberlegungen... %%''|''%%F9%%''|''%%12%%''|''%%D1%%''| ===== Der Code ===== ==== Schritt 1: Python Encoder ==== Die e
Shellcode Injection Teil 1
60 Treffer, Zuletzt geändert: vor 10 Monaten
y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 1 ====== {{:it-security:shellcode-part1.jpg?400|}} In dieser Beitragsreihe beschäftigen wir uns mit Shellcode, wie man diesen in Prozesse einschleust und einig... . Im ersten Teil schauen wir uns an, wie man Shellcode aus einem lokalen Prozess heraus ausführt. Zusätz
Backdoor development with Code Caves
49 Treffer, Zuletzt geändert: vor 5 Monaten
{{tag>IT-Security Windows backdoor shellcode blog deutsch english}} ====== Backdoor development with Code Caves ====== {{:it-security:blog:bd-putty-header... }} In this lab, we will inject a Metasploit shellcode into the Putty program, which will be executed at... xe%%'' that is unused in the resources (so-called code caves). ===== 1.0 Introduction ===== The follow
Shellcode Injection Teil 3
47 Treffer, Zuletzt geändert: vor 12 Monaten
y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 3 ====== {{:it-security:blog:shellcode-part-3.png?400|}} In der Regel werden Shellcode Injections dazu benutzt, eine Reverse Shell zu initiie... h kann es unter manchen Umständen nötig sein, den Code für die Shell erst im zweiten Schritt zu laden.
Buffer Overflow im 64-Bit Stack - Teil 1
44 Treffer, Zuletzt geändert: vor 11 Monaten
langen.((https://www.ired.team/offensive-security/code-injection-process-injection/binary-exploitation/6... s://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.gi... peda echo "source ~/peda/peda.py" >> ~/.gdbinit </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss dea... mit Speicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomiz
Shellcode Injection Teil 2
43 Treffer, Zuletzt geändert: vor 10 Monaten
y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 2 ====== {{:it-security:blog:shellcode-part2.jpg?400|}} In Teil 1 der Shellcode Injection Reihe haben wir eine Reverse Shell aus einem lokale... eraus gestartet. in Teil 2 schleusen wir den Shellcode direkt in einen Prozess ein. Diese Form der Injec
Buffer Overflow im 64-Bit Stack - Teil 3
40 Treffer, Zuletzt geändert: vor 4 Monaten
der Funktion einen Systembefehl absetzen können <code gdb> [-------------------------------------code-------------------------------------] 0x4011de <vuln... >: mov eax,0x0 0x4011f7 <vuln+134>: leave </code> \\ \\ ===== Abhängigkeiten ===== * socat mod ... ps://docs.pwntools.com/en/stable/install.html)) <code bash> python3 -m pip install --upgrade pip python
Obfuscation: Shellcode als UUIDs tarnen
38 Treffer, Zuletzt geändert: vor 10 Monaten
uscation blog deutsch}} ====== Obfuscation: Shellcode als UUIDs tarnen ====== {{:it-security:blog:a389... bp?400x200|}} Im letzten [[it-security:blog:shellcode_injection-4|Blogpost]] beschäftigten wir uns mit der Entwicklung eines calc.exe Shellcodes. Die Injection-Methode, die ich hierbei zum Test... ofort blockiert. Somit musste ich Loader und Shellcode entsprechend anpassen. Mir kam die Idee, die OpC
Buffer Overflow im 64-Bit Stack - Teil 2
24 Treffer, Zuletzt geändert: vor 11 Monaten
568|kompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < i... "/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigkeiten ===== Was wird benöt... erflow_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder d
FatCat Attack PoC
14 Treffer, Zuletzt geändert: vor 15 Monaten
um uns volle Rechte über ein System zu sichern. <code text> _____ _ ____ _ | ___|_ _| |_ ... | |_ |_| \__,_|\__|\____\__,_|\__| Attack PoC </code> \\ \\ ===== Beschreibung ===== {{page>vorlagen:... oad ==== * Metasploit starten * cmd öffnen <code dos>cmd</code> * Payload generieren <code dos>msfvenom -a x86 –platform windows -p windows/meterpre
Privilegien-Eskalation: Windows-Admin dank Linux
12 Treffer, Zuletzt geändert: vor 15 Monaten
zt können wir ''chntpw'' installieren, mittels: <code bash> sudo apt install chntpw </code> \\ \\ ==== Windows Partition finden ==== Wir suchen die Windows Partition. <code bash> sudo sfdisk -l </code> {{:it-security:blog:screenshot_2024-03-14_145734.png|}} \\ \\ In unserem
obfuscation_shellcode_als_uuids_tarnen_-_teil_1
1 Treffer, Zuletzt geändert: vor 10 Monaten
~~REDIRECT>it-security:blog:obfuscation_shellcode_als_uuids_tarnen~~