NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (12)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Shellcode Injection Teil 1 @it-security:blog
9 Treffer, Zuletzt geändert: vor 10 Monaten
und einigen Techniken zur Verschleierung der Binärdateien. Im ersten Teil schauen wir uns an, wie man She... icht mehr als Bedrohung erkennt. Alle benötigten Dateien findet ihr im [[it-security:blog:shellcode_inje... im C-Format sein | | > shell.c | Speichere in die Datei shell.c | <code bash> msfvenom -p windows/shell_... n3 jigsaw.py shell.raw </code> und erhalten eine Datei mit C++ Code. <code c++> unsigned char jigsaw[54
Shellcode Injection Teil 3 @it-security:blog
5 Treffer, Zuletzt geändert: vor 12 Monaten
r eine Shellcode Injection nutzen können, um eine Datei mittels HTTP zu laden und anschließend auszuführe... sen === Der Code führt eine heruntergeladene VBS Datei aus. Wir wollen jedoch ein Python Script starten,... e stylus> ;Zeile 143 / +7 markiert den Anfang des Dateinamens (WindowsAgent.py) lea edx, [esi + 7] ;Zei... Shellcode müssen wir als ''%%x86 Windows%%'' Binärdatei ausgeben. Dies machen wir mit ''%%nasm%%'': <cod
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
4 Treffer, Zuletzt geändert: vor 11 Monaten
2 Offsets, für das Exploit. Also laden wir unsere Datei in den Debugger und starten: <code bash> gdb-ped... n wir unser Python Exploit aus, und erstellen die Datei in.txt. <code bash>python2 buffer.py</code> \\ \\ ==== Berechtigungen setzen ==== Unsere Datei benötigt noch die entsprechenden root Berechtigun... erreicht. \\ \\ ===== Repository ===== ^ Projektdateien | {{ :it-security:nosoc-repo-bof-part2.zip |}}
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
das Opfer-System. Nach dem Kopiervorgang wird die Datei nicht erkannt. Wir scannen diese einmal händisch ... gut aus. ==== Ausführen ==== Wir führen nun die Datei aus und warten auf das Ergebnis. Leider passiert... UUID Verschleierung funktioniert und schützt die Datei beim Festplatten-Zugriff. Nach der Ausführung mus
Shellcode Injection Teil 2 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
jedoch nicht ausgereicht, so dass die kompilierte Datei direkt erkannt wurde. Dennoch habe ich Jigsaw auc... ie durch den ''%%function_encoder.py%%'' erzeugte Datei ''%%output.bin%%''. \\ \\ ==== Obfy ==== Jigsaw ... n Erfolg. Windows Defender konnte die kompilierte Datei nicht mehr erkennen. Hierzu musste ich nicht einm
Shellcode Injection Teil 4 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
de> <callout type="info" icon="true"> Öffnet die Datei ''windir\syswow64\kernel32.dll'' in PEView. So kö... de> Dann lohnt sich ein Blick in die kompilierte Datei: <code> objdump -d calc-unsanitized.o </code> {... -final.o -s c </code> Der Befehl liefert uns die Datei in C-Format Syntax. Wir wissen, unser Shellcode b
Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
2 Treffer, Zuletzt geändert: vor 15 Monaten
werden. Auslöser war der Doppelklick auf eine ISO Datei, welche als Anhang in einer E-Mail geschickt wurd... === In diesem speziellen Beispiel wurde eine ISO Datei eingebunden. Dies ist erstmal nur symbolisch zu v
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
2 Treffer, Zuletzt geändert: vor 11 Monaten
unächst setzen wir root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2... </mermaid> \\ \\ ===== Repository ===== ^ Projektdateien | {{ :it-security:nosoc-repo-bof64.zip |}} <lab
Sichere Passwörter
1 Treffer, Zuletzt geändert: vor 18 Monaten
aufgeschrieben werden - Passwörter in einer Textdatei auf dem Rechner verwalten ist auch nicht sicher
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
1 Treffer, Zuletzt geändert: vor 4 Monaten
png?500|}} \\ \\ ===== Repository ===== ^ Projektdateien | {{ :it-security:nosoc-repo-bof-part3.zip |}}
Obfuscation: ByteSwapping @it-security:blog
1 Treffer, Zuletzt geändert: vor 7 Monaten
ahieren wir diesen und speichern ihn in eine neue Datei <code python> python shencode.py formatout -i po
Obfuscation: polymorpher In-Memory Decoder @it-security:blog
1 Treffer, Zuletzt geändert: vor 9 Monaten
ir extrahieren den eigentlichen Shellcode aus der Datei ''%%calc.o%%'' und speichern diesen in ''%%calc.r
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
1 Treffer, Zuletzt geändert: vor 15 Monaten
wnloads/]] Nach dem Download müsst Ihr die Image-Datei auf einen bootbaren USB Stick oder eine DVD porti