NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Genaue Treffer
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security:blog
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Obfuscation: Shellcode als UUIDs tarnen
4 Treffer, Zuletzt geändert: vor 10 Monaten
niversally_Unique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder... ntfernen von ''%%-%%'' * Lese 2 Zeichen und gib diese als Byte zurück * Wenn das String-Array durchla... vorgang wird die Datei nicht erkannt. Wir scannen diese einmal händisch mit dem Windows Defender. {{it-s... erzeugt. Dieses enthält eine Menge Null-Bytes und diese verhindern die korrekte Ausführung. Dies war rech
Die Bedeutung von Awareness in der IT-Sicherheit
3 Treffer, Zuletzt geändert: vor 15 Monaten
nn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Inn... hang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich ver... unden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. ==== Die me
Buffer Overflow im 64-Bit Stack - Teil 1
2 Treffer, Zuletzt geändert: vor 11 Monaten
eigt. Durch den Buffer-Overflow überschreiben wir diese Rücksprungadresse. Aber erst müssen wir herausfin... root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2015/04/10/64-bit-l
Buffer Overflow im 64-Bit Stack - Teil 3
2 Treffer, Zuletzt geändert: vor 4 Monaten
'libc'' Adressen und PLT leitet die Ausführung an diese um. Ist die Adresse noch nicht vorhanden, sucht '... die libc-Basis Adresse und die von ''system()''. Diese berechnen wir so: * $base(libc) = got(write) -
Obfuscation: ByteSwapping
2 Treffer, Zuletzt geändert: vor 7 Monaten
:it-security:blog:2024-320-ByteSwap-2.png|}} Ist diese gefunden, markieren wir die Zeile und drücken F4 ... ''%%RET%%'' ruft den Shellcode auf. Wir markieren diese Zeile und setzen einen Haltepunkt mit F2. Anschli
Privilegien-Eskalation: Windows-Admin dank Linux
2 Treffer, Zuletzt geändert: vor 15 Monaten
nserem Beispiel finden wir sie auf ''/dev/sda3''. Diese binden wir im nächsten Schritt ein. \\ \\ ==== Wi... pe}}] \\ \\ ===== Wie schütze ich mich? ===== Um diese Art der Manipulation zu verhindern, kann man folg
Shellcode Injection Teil 4
2 Treffer, Zuletzt geändert: vor 10 Monaten
ekt einige Stellen auf, welche 0-Bytes enthalten. Diese können den Shellcode an der Ausführung hindern, s... nser Shellcode beginnt mit den Opcodes ''55 48''. Diese finden sich ab Offset 60. Die letzten Anweisungen
Shellcode Injection Teil 1
1 Treffer, Zuletzt geändert: vor 10 Monaten
ein. Zusätzlich brauchen wir die Größe der Bytes. Diese entnehmen wir der ''msfvenom'' Ausgabe. <file cp
Shellcode Injection Teil 2
1 Treffer, Zuletzt geändert: vor 10 Monaten
en wir den Shellcode direkt in einen Prozess ein. Diese Form der Injection wird in der Regel vom Windows
Shellcode Injection Teil 3
1 Treffer, Zuletzt geändert: vor 12 Monaten
zip%%'' von einem HTTP Server herunter, speichert diese als ''%%WindowsAgent.py%%'' und führt sie dann au