NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Beginnt mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security:blog
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Obfuscation: ByteSwapping
4 Treffer, Zuletzt geändert: vor 10 Monaten
e Byte. Die ausgelassenen Bytes verschlüssele ich dann mit dem Ergebnis des vorherigen: ((Anmerkung: Ger... '%%RCX%%'' * Wenn ''%%RCX%%'' gleich ''%%0%%'', dann springe zum Shellcode <code stylus> mov rdx,... n entschlüsselten Shellcode gesprungen und dieser dann ausgeführt. === Schritt 2.4: Kompilieren und Ber... --start-offset 100 --end-offset 404 </code> * Dann extrahieren wir diesen und speichern ihn in eine
Shellcode Injection Teil 4
4 Treffer, Zuletzt geändert: vor 13 Monaten
nel32.dllbase </code> In unserem Code sieht dies dann so aus: <code gdb> mov rax, [rax + 0x18] ; PE... 1'', was dem Wert ''SW_SHOWDEFAULT'' entspricht. Dann erfüllen wir noch die WinAPI Aufrufkonventionen, ... lc-unsanitized.asm -o calc-unsanitized.o </code> Dann lohnt sich ein Blick in die kompilierte Datei: <... et 60. Die letzten Anweisungen sind ''5D C3'' und dann befinden wir uns an Offset 310. <code shell> pyt
Obfuscation: Shellcode als UUIDs tarnen
3 Treffer, Zuletzt geändert: vor 12 Monaten
ique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder in Bytes um... r übergeben dieser Funktion einen String, welcher dann bereinigt wird. <code cpp> void removeDashes(std... Character definiert. Hiermit konnte ich die Shell dann spawnen, jedoch wird der XOR Decoder im Speicher
Buffer Overflow im 64-Bit Stack - Teil 3
1 Treffer, Zuletzt geändert: vor 7 Monaten
tion, sondern auf ''write@plt''. Von der PLT wird dann der GOT Eintrag für die Funktion angefordert. In
Shellcode Injection Teil 1
1 Treffer, Zuletzt geändert: vor 13 Monaten
i 8 -b '\x00\x0d\x0a' -f raw > shell.raw </code> Dann übergeben wir diesen an Jigsaw: <code dos> pytho
Shellcode Injection Teil 3
1 Treffer, Zuletzt geändert: vor 15 Monaten
t diese als ''%%WindowsAgent.py%%'' und führt sie dann aus. Also bereiten wir dies entsprechend vor: <c