NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Endet mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security:blog
  • Alle Namensräume
letztes Jahr
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Passende Seitennamen:

  • Backdoor development with Code Caves
  • Obfuscation: polymorpher In-Memory Decoder
  • Obfuscation: Shellcode als UUIDs tarnen
  • obfuscation_shellcode_als_uuids_tarnen_-_teil_1
  • Shellcode Injection Teil 1
  • Shellcode Injection Teil 2
  • Shellcode Injection Teil 4

Volltextergebnisse:

Obfuscation: polymorpher In-Memory Decoder
99 Treffer, Zuletzt geändert: vor 9 Monaten
en zu können. [[it-security:blog:obfuscation_shellcode_als_uuids_tarnen|Im letzten Teil]] haben wir uns mit der Tarnung von Shellcode als UUID im Quellcode befasst. Dies hat auch gut funktioniert, jedoch wurde der Shellcode im Speicher erkannt und blockiert. Das wollen wi
Shellcode Injection Teil 4
68 Treffer, Zuletzt geändert: vor 10 Monaten
y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 4 ====== {{:it-security:blog:sc4-... des. An diesem Punkt wollte ich einen Custom-Shellcode entwickeln, um mehr über die Funktionsweise zu le... ''calc.exe'' auf einem Windows Rechner * 64-Bit Code * Vermeiden von Null-Bytes ===== Vorbereitungen ===== ==== Shellcode? Nichts leichter als das! ==== Das dachte ich zu
Shellcode Injection Teil 1
59 Treffer, Zuletzt geändert: vor 10 Monaten
y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 1 ====== {{:it-security:shellcode-part1.jpg?400|}} In dieser Beitragsreihe beschäftigen wir uns mit Shellcode, wie man diesen in Prozesse einschleust und einig... . Im ersten Teil schauen wir uns an, wie man Shellcode aus einem lokalen Prozess heraus ausführt. Zusätz
Obfuscation: ByteSwapping
56 Treffer, Zuletzt geändert: vor 7 Monaten
{{tag>IT-Security Windows Kali shellcode blog deutsch}} ====== Obfuscation: ByteSwapping ====== {{:it-... zten Beitrag, habe ich einen verschlüsselten Shellcode im Arbeitsspeicher entschlüsselt und ausführen la... %%''|''%%F9%%''|''%%12%%''|''%%D1%%''| ===== Der Code ===== ==== Schritt 1: Python Encoder ==== Die e... hinzu * Gib das Bytearray als Ergebnis zurück <code python> def encrypt(data: bytes, xor_key: int
Backdoor development with Code Caves
46 Treffer, Zuletzt geändert: vor 5 Monaten
{{tag>IT-Security Windows backdoor shellcode blog deutsch english}} ====== Backdoor development with Code Caves ====== {{:it-security:blog:bd-putty-header... }} In this lab, we will inject a Metasploit shellcode into the Putty program, which will be executed at... xe%%'' that is unused in the resources (so-called code caves). ===== 1.0 Introduction ===== The follow
Buffer Overflow im 64-Bit Stack - Teil 1
44 Treffer, Zuletzt geändert: vor 11 Monaten
langen.((https://www.ired.team/offensive-security/code-injection-process-injection/binary-exploitation/6... s://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.gi... peda echo "source ~/peda/peda.py" >> ~/.gdbinit </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss dea... mit Speicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomiz
Shellcode Injection Teil 2
41 Treffer, Zuletzt geändert: vor 10 Monaten
y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 2 ====== {{:it-security:blog:shellcode-part2.jpg?400|}} In Teil 1 der Shellcode Injection Reihe haben wir eine Reverse Shell aus einem lokale... eraus gestartet. in Teil 2 schleusen wir den Shellcode direkt in einen Prozess ein. Diese Form der Injec
Buffer Overflow im 64-Bit Stack - Teil 3
40 Treffer, Zuletzt geändert: vor 4 Monaten
der Funktion einen Systembefehl absetzen können <code gdb> [-------------------------------------code-------------------------------------] 0x4011de <vuln... >: mov eax,0x0 0x4011f7 <vuln+134>: leave </code> \\ \\ ===== Abhängigkeiten ===== * socat mod ... ps://docs.pwntools.com/en/stable/install.html)) <code bash> python3 -m pip install --upgrade pip python
Obfuscation: Shellcode als UUIDs tarnen
30 Treffer, Zuletzt geändert: vor 10 Monaten
uscation blog deutsch}} ====== Obfuscation: Shellcode als UUIDs tarnen ====== {{:it-security:blog:a389... bp?400x200|}} Im letzten [[it-security:blog:shellcode_injection-4|Blogpost]] beschäftigten wir uns mit ... ofort blockiert. Somit musste ich Loader und Shellcode entsprechend anpassen. Mir kam die Idee, die OpC... === Tools ===== Der Encoder ist Teil meines Shellcode-Tools [[https://github.com/psycore8/shencode|Shen
Buffer Overflow im 64-Bit Stack - Teil 2
24 Treffer, Zuletzt geändert: vor 11 Monaten
568|kompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < i... "/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigkeiten ===== Was wird benöt... erflow_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder d
obfuscation_shellcode_als_uuids_tarnen_-_teil_1
1 Treffer, Zuletzt geändert: vor 10 Monaten
~~REDIRECT>it-security:blog:obfuscation_shellcode_als_uuids_tarnen~~