NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Genaue Treffer
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@en:it-security:blog
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Shellcode Injection Part 3
6 Treffer, Zuletzt geändert: vor 12 Monaten
can use a shellcode injection to load a file via HTTP and then execute it. \\ \\ ===== Code ===== ===... on WindowsAgent.py", 0 ;Zeile 192 / our URL db "http://172.26.72.38/nat.zip", 0 </code> \\ \\ === Crea... shellcode loads the file ''%%nat.zip%%'' from an HTTP server, saves it as ''%%WindowsAgent.py%%'' and t... ly: <code bash> cp payload.py nat.zip python -m http.server 80 Serving HTTP on 0.0.0.0 port 80 (http:/
Buffer overflow in the 64-bit stack - Part 2
3 Treffer, Zuletzt geändert: vor 10 Monaten
''UID'' and ''EUID'' had to be set additionally ((http://disq.us/p/1klc7u2)), on the other hand ''/bin/sh'' no longer works in this way. ((http://disq.us/p/1n4ipc8)) Since there is a ''pop rdi... ' is a NOP function that shifts RSP by 8 bytes. ((http://disq.us/p/247r1cp)) \\ \\ ==== Finding offsets
Buffer overflow in the 64-bit stack - part 1
1 Treffer, Zuletzt geändert: vor 11 Monaten
. \\ \\ ==== Place shellcode ==== The Shellcode((http://shell-storm.org/shellcode/files/shellcode-77.ht
Shellcode Injection Part 4
1 Treffer, Zuletzt geändert: vor 10 Monaten
/)) * x64dbg((https://x64dbg.com/)) * PEView((http://wjradburn.com/software/)) * ShenCode((https:/