Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Nickserv @irc
- OST, ALIST, INFO, LIST, LOGOUT, STATUS WARNUNG: Dieser Service soll den Usern einen Weg ermöglichen, de... l-Adresse wird keinem Dritten verfügbar gemacht. Dieser Befehl (REGISTER) erstellt auch ausserdem eine n... n Nick, die dir erlaubt, nachher weitere Nicks in diese Gruppe aufzunehmen, die dann automatisch die glei... nnel-Privilegien bekommen. Für weitere Infos über diese Funktion tippe /msg NickServ HELP GROUP. ==== Sy
- IRC Channel eröffnen @irc
- fach im IRC einen eigenen Channel zu eröffnen. In diesem ist man dann selber Moderator und kann nach beli... egeln des BaccanoDE Netzwerkes vertraut sein. Wer diese noch nicht kennt, kann mit dem Befehl <code mirc>/rules</code> in seinem IRC Clienten diese abrufen. ===== Schritt 1: den Channel erstellen ===== Um diesen Channel nun ins Leben zu rufen geben wir folgend
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- umbenannt werden mussten. Der Decoder startet mit dieser Anweisung: <code asm> _start: jmp short cal... aubt Code unabhängig vom Speicher auszuführen. In diesem ersten Schritt springen wir nun zur Sprungmarke ... te, welches durch ''%%RSI%%'' adressiert wird. In diesem Fall ist dies das erste Byte des Shellcodes. Der... direkt in unseren dekodierten Shellcode und führt diesen aus. ===== calc.exe Payload ===== Wir wollen d
- Shellcode Injection Teil 4 @it-security:blog
- == {{:it-security:blog:sc4-header.jpg?400|}} In diesem Beitrag beschäftigen wir uns nur nebenher mit der Verschleierung von Shellcodes. An diesem Punkt wollte ich einen Custom-Shellcode entwicke... |Blogpost]] hat mich schließlich auf die Idee für diesen Blogpost gebracht. Der entsprechende fertige She... s/blob/main/calc-exe.asm|GitHub]] veröffentlicht. Dieser ist gut verständlich und nachvollziehbar. Ein w
- Sichere Passwörter @it-security
- r Sicherheit liegt das wage ich zu bezweifeln. In diesem Tutorial werde ich darauf eingehen wie ein Passw... lche unendlich Informationen aufnehmen könnte und diese jederzeit abrufen könnte. Dann wären wir in der L... auf näher auf die Passwort Programme eingehen, da diese für den Privatanwender am sinnvollsten sind. =... wort muss bestimmte Voraussetzungen erfüllen. Auf diese werden wir nun näher eingehen. <mermaid> flowc
- MySQL Backup unter Linux @linux
- nem Systemcrash noch verfügbar sind, ist es nötig diese regelmäßig zu sichern. ===== mysqldump ===== My... ringt ein Tool mit, welches mysqldump heisst. Mit diesem Tool ist es möglich eine Sicherung aller Datenba... beiten mit einer passwortgeschützten Abfrage. Aus diesem Grund werde ich hier auch nur diese Variante vorstellen. Rufen wir mysqldump ohne Parameter auf bekomm
- Obfuscation: ByteSwapping @it-security:blog
- edge EncryptedByte(even)$ ==== Beispiel ==== An diesem Beispiel, sieht man nun, dass allein durch die W... t in den entschlüsselten Shellcode gesprungen und dieser dann ausgeführt. === Schritt 2.4: Kompilieren u... -end-offset 404 </code> * Dann extrahieren wir diesen und speichern ihn in eine neue Datei <code pyth... m den Shellcode im Arbeitsspeicher zu platzieren. Diesen können wir aus dem [[it-security:blog:obfuscatio
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- niversally_Unique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder... e weitergehende Verschlüsselung bzw. Enkodierung. Dieses wird in der Regel durch Windows Defender erkannt... raw -o shell_rev.raw" </code> ==== encoden ==== Dieses Payload encoden wir nun als UUID-Strings. <code... die ''%%-%%'' Zeichen zu entfernen. Wir übergeben dieser Funktion einen String, welcher dann bereinigt wi
- Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
- n-Eskalation: Windows-Admin dank Linux ====== In diesem Tutorial zeige ich euch, wie man sich Administra... nserem Beispiel finden wir sie auf ''/dev/sda3''. Diese binden wir im nächsten Schritt ein. \\ \\ ==== Wi... einen Mountpoint für die Partition und erstellen diesen in unserem $HOME-Verzeichnis. <code bash> mkdir... sehen wir eine Übersicht des Benutzers und können diesen nun bearbeiten. * Option 1 - Clear (blank) us
- Shellcode Injection Teil 3 @it-security:blog
- r die Shell erst im zweiten Schritt zu laden. In diesem Blogpost zeige ich, wie wir eine Shellcode Injec... hellcode in den Speicher lädt und anschließend in diesen hineinspringt. <code cpp> ... //buf ist der She... de Speicherbereich. In unserem Programm haben wir diesen mit Inline Assembly realisiert: ''%%call eax%%''... Also benötigen wir einen entsprechenden Payload. Diesen erzeugen wir uns mit ''%%msfvenom%%''. <code ba
- mIRC mit SSL @irc
- ****.de PRIVMSG #palast :was hie r.. </code> In diesem Beispiel sehen wir das es sich um einen IRC Chan... el handeln muss. Man sieht den Nick, den Host (in diesem Falle unkenntlich gemacht), die Art der Nachrich... Es sollte eine Meldung zwecks Zertifikat kommen. Diese annehmen und schon wird verschlüsselt connected. ... ertifikatsmeldung mit einem Häkchen unten zu versehen, damit diese nicht bei jedem Start gezeigt wird).
- Linux Backup mit tar @linux
- on Verzeichnissen mit tar macht? Das kannst du in diesem Tutorial lesen. ===== Einleitung ===== Einzeln... n * -f : file/es handelt sich um eine Datei, in diesem Fall wird also eine Datei erstellt Der Pfad zum... n md5sum kann man auch in eine Datei umleiten und diese gleich mit herunterladen. So hat man die Summe im... aus dem Archiv wieder herstellen möchte, gibt man diese nach dem Archivnamen an: <code bash> tar -xvf m
- Backup Script for Windows @en:software
- p|}} ===== Current version ===== <code dos> REM Dieses Script benötigt folgende, externe Programme: REM... ==== Version 2.04 ==== <spoiler> <code dos> REM Dieses Script benötigt folgende, externe Programme: REM... ----- echo setze Laufwerk... REM BACKDIR ist in diesem Falle eine Freigabe auf einem Server im LAN set ... rameter -p ist das Passwort für die RAR Datei, in diesem Falle PASSw0RT %wd%rar a -m0 -hpPASSW0RT -u -t -
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- nn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Inn... hang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich ver... in Unternehmen an. === Neue Angriffswege === In diesem speziellen Beispiel wurde eine ISO Datei eingebu... unden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. ==== Die me
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- organic.com|in seinem Blog]] ausführlich, wie man diesen Schutz dennoch umgehen kann. Hierzu müssen wir u... 'libc'' Adressen und PLT leitet die Ausführung an diese um. Ist die Adresse noch nicht vorhanden, sucht ''ld.so'' nach dieser und speichert sie in der GOT. Dieses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.git