NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Genaue Treffer
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security:blog
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Buffer Overflow im 64-Bit Stack - Teil 3
8 Treffer, Zuletzt geändert: vor 4 Monaten
/nosoc-bof/tree/main/part-3|Github]] verfügbar. <file c bof-part3.c> /* Code https://blog.techorganic.c... setbuf(stdout, 0); vuln(); return 0; } </file> \\ \\ ===== Debug ===== {{page>vorlagen:attent... s ein erstes Exploit, um ''write()'' zu leaken. <file python buf3-stage1.py> #!/usr/bin/env python fro... eaked write address: {}".format(hex(got_leak))) </file> Wir führen das Ganze aus und erhalten folgende
Backdoor development with Code Caves
6 Treffer, Zuletzt geändert: vor 5 Monaten
Address: 0x8000660f [*] File Ofset: 0xd4855 </code> ==== 2.2 Prepare the cave... - Set section flags to RWX and Code - Save the file {{it-security:blog:bd-putty-3.png?800}} ===== 3... ge every time, I debug the raw shellcode from the file ''%%modules/payloads/singles/windows/x64/shell_re... '' and modify the affected bytes. I then save the file as ''%%custom_shell_reverse_tcp%%'' in the same d
Shellcode Injection Teil 1
4 Treffer, Zuletzt geändert: vor 10 Monaten
. Diese entnehmen wir der ''msfvenom'' Ausgabe. <file cpp local-process-injection.cpp> #include <stdio.... ad, size); ((void(*)())code)(); return(0); } </file> \\ \\ ==== Shellcode analysieren ==== Nach dem ... calc_payload[position] = jigsaw[idx]; } </code> <file c++ Inject.cpp> #include <stdio.h> #include <Wind... size); ((void(*)())code)(); return(0); } </file> Jigsaw allein reicht an dieser Stelle jedoch ni
Buffer Overflow im 64-Bit Stack - Teil 2
1 Treffer, Zuletzt geändert: vor 11 Monaten
en uns die Gadgets anzeigen <code bash> ropper --file bof-part2 ... 0x000000000040116a: pop rdi; ret; .
Obfuscation: polymorpher In-Memory Decoder
1 Treffer, Zuletzt geändert: vor 9 Monaten
xor-decoder.stub -fb 60 -lb 329 [*] try to open file [+] reading xor-decoder.o successful! [*] cutting
Obfuscation: Shellcode als UUIDs tarnen
1 Treffer, Zuletzt geändert: vor 10 Monaten
nun in etwas so aus: <code cpp> [*] try to open file [+] reading 240906.001 successful! [*] try to gen
Shellcode Injection Teil 3
1 Treffer, Zuletzt geändert: vor 12 Monaten
jdump -D ./shellcode.o |grep '[0-9a-f]:'|grep -v 'file'|cut -f2 -d:|cut -f1-6 -d' '|tr -s ' '|tr '\t' '