NoSociety.de

#nosoc

  • Page Tools
    Show pageOld revisionsBacklinks
  • Site Tools
    Recent ChangesMedia ManagerSitemap
  • User Tools
    Log In

Search

You can find the results of your search below.

Starts with
  • Exact match
  • Starts with
  • Ends with
  • Contains
@it-security:blog
  • Any namespace
Any time
  • Any time
  • Past week
  • Past month
  • Past year
Sort by hits
  • Sort by hits
  • Sort by last modified

Fulltext results:

Shellcode Injection Teil 1
6 Hits, Last modified: 13 months ago
icht mehr als Bedrohung erkennt. Alle benötigten Dateien findet ihr im [[it-security:blog:shellcode_inje... im C-Format sein | | > shell.c | Speichere in die Datei shell.c | <code bash> msfvenom -p windows/shell_... n3 jigsaw.py shell.raw </code> und erhalten eine Datei mit C++ Code. <code c++> unsigned char jigsaw[54... n dieser Stelle jedoch nicht, da der Defender die Datei immer noch erkennt. {{:it-security:inject-shellc
Shellcode Injection Teil 3
4 Hits, Last modified: 15 months ago
r eine Shellcode Injection nutzen können, um eine Datei mittels HTTP zu laden und anschließend auszuführe... sen === Der Code führt eine heruntergeladene VBS Datei aus. Wir wollen jedoch ein Python Script starten,... e stylus> ;Zeile 143 / +7 markiert den Anfang des Dateinamens (WindowsAgent.py) lea edx, [esi + 7] ;Zei... 4500 > payload.py </code> Der Shellcode lädt die Datei ''%%nat.zip%%'' von einem HTTP Server herunter, s
Buffer Overflow im 64-Bit Stack - Teil 2
3 Hits, Last modified: 14 months ago
2 Offsets, für das Exploit. Also laden wir unsere Datei in den Debugger und starten: <code bash> gdb-ped... n wir unser Python Exploit aus, und erstellen die Datei in.txt. <code bash>python2 buffer.py</code> \\ \\ ==== Berechtigungen setzen ==== Unsere Datei benötigt noch die entsprechenden root Berechtigun
Obfuscation: Shellcode als UUIDs tarnen
3 Hits, Last modified: 12 months ago
das Opfer-System. Nach dem Kopiervorgang wird die Datei nicht erkannt. Wir scannen diese einmal händisch ... gut aus. ==== Ausführen ==== Wir führen nun die Datei aus und warten auf das Ergebnis. Leider passiert... UUID Verschleierung funktioniert und schützt die Datei beim Festplatten-Zugriff. Nach der Ausführung mus
Shellcode Injection Teil 2
3 Hits, Last modified: 13 months ago
jedoch nicht ausgereicht, so dass die kompilierte Datei direkt erkannt wurde. Dennoch habe ich Jigsaw auc... ie durch den ''%%function_encoder.py%%'' erzeugte Datei ''%%output.bin%%''. \\ \\ ==== Obfy ==== Jigsaw ... n Erfolg. Windows Defender konnte die kompilierte Datei nicht mehr erkennen. Hierzu musste ich nicht einm
Shellcode Injection Teil 4
3 Hits, Last modified: 13 months ago
de> <callout type="info" icon="true"> Öffnet die Datei ''windir\syswow64\kernel32.dll'' in PEView. So kö... de> Dann lohnt sich ein Blick in die kompilierte Datei: <code> objdump -d calc-unsanitized.o </code> {... -final.o -s c </code> Der Befehl liefert uns die Datei in C-Format Syntax. Wir wissen, unser Shellcode b
Die Bedeutung von Awareness in der IT-Sicherheit
2 Hits, Last modified: 17 months ago
werden. Auslöser war der Doppelklick auf eine ISO Datei, welche als Anhang in einer E-Mail geschickt wurd... === In diesem speziellen Beispiel wurde eine ISO Datei eingebunden. Dies ist erstmal nur symbolisch zu v
Buffer Overflow im 64-Bit Stack - Teil 1
1 Hits, Last modified: 14 months ago
unächst setzen wir root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2
Obfuscation: ByteSwapping
1 Hits, Last modified: 10 months ago
ahieren wir diesen und speichern ihn in eine neue Datei <code python> python shencode.py formatout -i po
Obfuscation: polymorpher In-Memory Decoder
1 Hits, Last modified: 11 months ago
ir extrahieren den eigentlichen Shellcode aus der Datei ''%%calc.o%%'' und speichern diesen in ''%%calc.r
Privilegien-Eskalation: Windows-Admin dank Linux
1 Hits, Last modified: 17 months ago
wnloads/]] Nach dem Download müsst Ihr die Image-Datei auf einen bootbaren USB Stick oder eine DVD porti