NoSociety.de

#nosoc

  • Page Tools
    Show pageOld revisionsBacklinks
  • Site Tools
    Recent ChangesMedia ManagerSitemap
  • User Tools
    Log In

Search

You can find the results of your search below.

Ends with
  • Exact match
  • Starts with
  • Ends with
  • Contains
@it-security
  • Any namespace
  • it-security:blog (6)
Any time
  • Any time
  • Past week
  • Past month
  • Past year
Sort by hits
  • Sort by hits
  • Sort by last modified

Fulltext results:

Obfuscation: ByteSwapping @it-security:blog
4 Hits, Last modified: 12 months ago
e Byte. Die ausgelassenen Bytes verschlüssele ich dann mit dem Ergebnis des vorherigen: ((Anmerkung: Ger... '%%RCX%%'' * Wenn ''%%RCX%%'' gleich ''%%0%%'', dann springe zum Shellcode <code stylus> mov rdx,... n entschlüsselten Shellcode gesprungen und dieser dann ausgeführt. === Schritt 2.4: Kompilieren und Ber... --start-offset 100 --end-offset 404 </code> * Dann extrahieren wir diesen und speichern ihn in eine
Shellcode Injection Teil 4 @it-security:blog
4 Hits, Last modified: 14 months ago
nel32.dllbase </code> In unserem Code sieht dies dann so aus: <code gdb> mov rax, [rax + 0x18] ; PE... 1'', was dem Wert ''SW_SHOWDEFAULT'' entspricht. Dann erfüllen wir noch die WinAPI Aufrufkonventionen, ... lc-unsanitized.asm -o calc-unsanitized.o </code> Dann lohnt sich ein Blick in die kompilierte Datei: <... et 60. Die letzten Anweisungen sind ''5D C3'' und dann befinden wir uns an Offset 310. <code shell> pyt
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
3 Hits, Last modified: 14 months ago
ique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder in Bytes um... r übergeben dieser Funktion einen String, welcher dann bereinigt wird. <code cpp> void removeDashes(std... Character definiert. Hiermit konnte ich die Shell dann spawnen, jedoch wird der XOR Decoder im Speicher
64-Bit Stack CheatSheet
1 Hits, Last modified: 15 months ago
der Rückkehr zur Funktion, müssen diese Register dann mittels <code asm>pop</code> wiederhergestellt we
Sichere Passwörter
1 Hits, Last modified: 22 months ago
nehmen könnte und diese jederzeit abrufen könnte. Dann wären wir in der Lage, jedes Passwort zu behalten
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
1 Hits, Last modified: 8 months ago
tion, sondern auf ''write@plt''. Von der PLT wird dann der GOT Eintrag für die Funktion angefordert. In
Shellcode Injection Teil 1 @it-security:blog
1 Hits, Last modified: 14 months ago
i 8 -b '\x00\x0d\x0a' -f raw > shell.raw </code> Dann übergeben wir diesen an Jigsaw: <code dos> pytho
Shellcode Injection Teil 3 @it-security:blog
1 Hits, Last modified: 17 months ago
t diese als ''%%WindowsAgent.py%%'' und führt sie dann aus. Also bereiten wir dies entsprechend vor: <c