NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Beginnt mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (13)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Obfuscation: polymorpher In-Memory Decoder @it-security:blog
6 Treffer, Zuletzt geändert: vor 9 Monaten
umbenannt werden mussten. Der Decoder startet mit dieser Anweisung: <code asm> _start: jmp short cal... aubt Code unabhängig vom Speicher auszuführen. In diesem ersten Schritt springen wir nun zur Sprungmarke ... te, welches durch ''%%RSI%%'' adressiert wird. In diesem Fall ist dies das erste Byte des Shellcodes. Der... direkt in unseren dekodierten Shellcode und führt diesen aus. ===== calc.exe Payload ===== Wir wollen d
Shellcode Injection Teil 4 @it-security:blog
6 Treffer, Zuletzt geändert: vor 10 Monaten
== {{:it-security:blog:sc4-header.jpg?400|}} In diesem Beitrag beschäftigen wir uns nur nebenher mit der Verschleierung von Shellcodes. An diesem Punkt wollte ich einen Custom-Shellcode entwicke... |Blogpost]] hat mich schließlich auf die Idee für diesen Blogpost gebracht. Der entsprechende fertige She... s/blob/main/calc-exe.asm|GitHub]] veröffentlicht. Dieser ist gut verständlich und nachvollziehbar. Ein w
Sichere Passwörter
5 Treffer, Zuletzt geändert: vor 18 Monaten
r Sicherheit liegt das wage ich zu bezweifeln. In diesem Tutorial werde ich darauf eingehen wie ein Passw... lche unendlich Informationen aufnehmen könnte und diese jederzeit abrufen könnte. Dann wären wir in der L... auf näher auf die Passwort Programme eingehen, da diese für den Privatanwender am sinnvollsten sind. =... wort muss bestimmte Voraussetzungen erfüllen. Auf diese werden wir nun näher eingehen. <mermaid> flowc
Obfuscation: ByteSwapping @it-security:blog
5 Treffer, Zuletzt geändert: vor 7 Monaten
edge EncryptedByte(even)$ ==== Beispiel ==== An diesem Beispiel, sieht man nun, dass allein durch die W... t in den entschlüsselten Shellcode gesprungen und dieser dann ausgeführt. === Schritt 2.4: Kompilieren u... -end-offset 404 </code> * Dann extrahieren wir diesen und speichern ihn in eine neue Datei <code pyth... m den Shellcode im Arbeitsspeicher zu platzieren. Diesen können wir aus dem [[it-security:blog:obfuscatio
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
5 Treffer, Zuletzt geändert: vor 10 Monaten
niversally_Unique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder... e weitergehende Verschlüsselung bzw. Enkodierung. Dieses wird in der Regel durch Windows Defender erkannt... raw -o shell_rev.raw" </code> ==== encoden ==== Dieses Payload encoden wir nun als UUID-Strings. <code... die ''%%-%%'' Zeichen zu entfernen. Wir übergeben dieser Funktion einen String, welcher dann bereinigt wi
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
5 Treffer, Zuletzt geändert: vor 15 Monaten
n-Eskalation: Windows-Admin dank Linux ====== In diesem Tutorial zeige ich euch, wie man sich Administra... nserem Beispiel finden wir sie auf ''/dev/sda3''. Diese binden wir im nächsten Schritt ein. \\ \\ ==== Wi... einen Mountpoint für die Partition und erstellen diesen in unserem $HOME-Verzeichnis. <code bash> mkdir... sehen wir eine Übersicht des Benutzers und können diesen nun bearbeiten. * Option 1 - Clear (blank) us
Shellcode Injection Teil 3 @it-security:blog
5 Treffer, Zuletzt geändert: vor 13 Monaten
r die Shell erst im zweiten Schritt zu laden. In diesem Blogpost zeige ich, wie wir eine Shellcode Injec... hellcode in den Speicher lädt und anschließend in diesen hineinspringt. <code cpp> ... //buf ist der She... de Speicherbereich. In unserem Programm haben wir diesen mit Inline Assembly realisiert: ''%%call eax%%''... Also benötigen wir einen entsprechenden Payload. Diesen erzeugen wir uns mit ''%%msfvenom%%''. <code ba
Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
4 Treffer, Zuletzt geändert: vor 15 Monaten
nn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Inn... hang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich ver... in Unternehmen an. === Neue Angriffswege === In diesem speziellen Beispiel wurde eine ISO Datei eingebu... unden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. ==== Die me
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
4 Treffer, Zuletzt geändert: vor 4 Monaten
organic.com|in seinem Blog]] ausführlich, wie man diesen Schutz dennoch umgehen kann. Hierzu müssen wir u... 'libc'' Adressen und PLT leitet die Ausführung an diese um. Ist die Adresse noch nicht vorhanden, sucht ''ld.so'' nach dieser und speichert sie in der GOT. Dieses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.git
Shellcode Injection Teil 2 @it-security:blog
4 Treffer, Zuletzt geändert: vor 10 Monaten
en wir den Shellcode direkt in einen Prozess ein. Diese Form der Injection wird in der Regel vom Windows ... tion ''%%VirtualAllocEx%%''. Die Berechtigung für diesen Speicherbereich legen wir mit ''%%PAGE_EXECUTE_R... ://www.bordergate.co.uk/function-name-hashing/|in diesem interessanten Blog Beitrag]] näher erklärt wird:... llcode Ausgabe hilft uns später zu überprüfen, ob dieser richtig im Speicher des Zielprozesses hinterlegt
Group Managed Service Accounts
3 Treffer, Zuletzt geändert: vor 18 Monaten
Accounts ====== ===== Sicherheitshinweise ===== Dieses Tutorial zeigt nur den generellen Ablauf. Je nac... erechtigungen können nun vergeben werden, wie man diese benötigt. Entweder durch Zuweisen einer Sicherhei... tem. ===== Dienste ===== Nun können Dienste mit diesem Benutzer versorgt werden. Hierzu einfach die Die... : * ''Anmelden'' Reiter öffnen * Selektion ''Dieses Konto'' * ''<ACCOUNTNAME>'' aus der Domäne hin
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
3 Treffer, Zuletzt geändert: vor 11 Monaten
ffer Overflow im 64-Bit Stack - Teil 1 ====== In diesem Tutorial erzeugen wir einen Buffer Overflow auf ... == Interessant für uns ist das Register ''RIP''. Dieses enthält eine Rücksprungadresse, welche auf einen... eigt. Durch den Buffer-Overflow überschreiben wir diese Rücksprungadresse. Aber erst müssen wir herausfin... root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2015/04/10/64-bit-l
Shellcode Injection Teil 1 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
== {{:it-security:shellcode-part1.jpg?400|}} In dieser Beitragsreihe beschäftigen wir uns mit Shellcode, wie man diesen in Prozesse einschleust und einigen Techniken zu... ein. Zusätzlich brauchen wir die Größe der Bytes. Diese entnehmen wir der ''msfvenom'' Ausgabe. <file cp... a' -f raw > shell.raw </code> Dann übergeben wir diesen an Jigsaw: <code dos> python3 jigsaw.py shell.r
64-Bit Stack CheatSheet
2 Treffer, Zuletzt geändert: vor 10 Monaten
, R12 bis R15 gehören dem Caller. Will der Callee diese Verändern, so muss er sie mit <code asm>push</cod... ck sichern. Vor der Rückkehr zur Funktion, müssen diese Register dann mittels <code asm>pop</code> wieder
Buffer Overflows - Intro
2 Treffer, Zuletzt geändert: vor 11 Monaten
chsten Sicherheitslücken in Computersystemen dar. Diese Schwachstelle ermöglicht es einem Angreifer, den ... er Reihe von Sicherheitsproblemen führen kann. In diesem Fachtext werden wir die Funktionsweise von Buffe... Programm mehr Daten in einen Puffer schreibt, als dieser aufnehmen kann. Dies kann dazu führen, dass die ... tsexperten sich der Risiken bewusst sind, die von dieser Schwachstelle ausgehen, und die notwendigen Maßn
Host Discovery mit Metasploit Datenbank
1 Treffer, Zuletzt geändert: vor 11 Monaten
SMB Hardening
1 Treffer, Zuletzt geändert: vor 18 Monaten
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
1 Treffer, Zuletzt geändert: vor 11 Monaten
FatCat Attack PoC @it-security:blog
1 Treffer, Zuletzt geändert: vor 15 Monaten