Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Obfuscation: Shellcode als UUIDs tarnen
- niversally_Unique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder... ntfernen von ''%%-%%'' * Lese 2 Zeichen und gib diese als Byte zurück * Wenn das String-Array durchla... vorgang wird die Datei nicht erkannt. Wir scannen diese einmal händisch mit dem Windows Defender. {{it-s... erzeugt. Dieses enthält eine Menge Null-Bytes und diese verhindern die korrekte Ausführung. Dies war rech
- Die Bedeutung von Awareness in der IT-Sicherheit
- nn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Inn... hang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich ver... unden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. ==== Die me
- Buffer Overflow im 64-Bit Stack - Teil 1
- eigt. Durch den Buffer-Overflow überschreiben wir diese Rücksprungadresse. Aber erst müssen wir herausfin... root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2015/04/10/64-bit-l
- Buffer Overflow im 64-Bit Stack - Teil 3
- 'libc'' Adressen und PLT leitet die Ausführung an diese um. Ist die Adresse noch nicht vorhanden, sucht '... die libc-Basis Adresse und die von ''system()''. Diese berechnen wir so: * $base(libc) = got(write) -
- Obfuscation: ByteSwapping
- :it-security:blog:2024-320-ByteSwap-2.png|}} Ist diese gefunden, markieren wir die Zeile und drücken F4 ... ''%%RET%%'' ruft den Shellcode auf. Wir markieren diese Zeile und setzen einen Haltepunkt mit F2. Anschli
- Privilegien-Eskalation: Windows-Admin dank Linux
- nserem Beispiel finden wir sie auf ''/dev/sda3''. Diese binden wir im nächsten Schritt ein. \\ \\ ==== Wi... pe}}] \\ \\ ===== Wie schütze ich mich? ===== Um diese Art der Manipulation zu verhindern, kann man folg
- Shellcode Injection Teil 4
- ekt einige Stellen auf, welche 0-Bytes enthalten. Diese können den Shellcode an der Ausführung hindern, s... nser Shellcode beginnt mit den Opcodes ''55 48''. Diese finden sich ab Offset 60. Die letzten Anweisungen
- Shellcode Injection Teil 1
- ein. Zusätzlich brauchen wir die Größe der Bytes. Diese entnehmen wir der ''msfvenom'' Ausgabe. <file cp
- Shellcode Injection Teil 2
- en wir den Shellcode direkt in einen Prozess ein. Diese Form der Injection wird in der Regel vom Windows
- Shellcode Injection Teil 3
- zip%%'' von einem HTTP Server herunter, speichert diese als ''%%WindowsAgent.py%%'' und führt sie dann au