Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Sichere Passwörter
- che den Datenbestand übersichtlich speichert. Was muss ein solches Programm können? - Es sollte ein Pa... swort Generator integriert sein - Die Datenbank muss durch ein Master Passwort geschützt sein - Eins... Aufbau des Passworts ===== Ein sicheres Passwort muss bestimmte Voraussetzungen erfüllen. Auf diese wer... und Hacker Angriffe nehmen immer mehr zu und man muss sich dem Trend anpassen, um dagegen wirken zu kön
- Group Managed Service Accounts
- n-tools]]</sup> Werden die RSAT Tools aktiviert, muss das ActiveDirectory Modul importiert werden: <co... Aufgabe im Kontext des gMSA Accounts auszuführen, muss diese Aufgabe mit der Kommandozeile angepasst wer... D>\<ACCOUNTNAME>$" /RP "" </code> Möglicherweise muss dem Account das Recht gewährt werden, sich als St
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- e> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder deaktiviert werden, um konstante Spei... ode nicht 1:1 übernommen werden konnte. Zum einen musste das ''UID'' und ''EUID'' zusätzlich gesetzt wer
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- urde vom Windows Defender sofort blockiert. Somit musste ich Loader und Shellcode entsprechend anpassen.... tei beim Festplatten-Zugriff. Nach der Ausführung muss noch ein Speicherschutz her, der die Erkennung ve
- 64-Bit Stack CheatSheet
- n dem Caller. Will der Callee diese Verändern, so muss er sie mit <code asm>push</code> auf dem Stack si
- SMB Hardening
- auf den Server als Voraussetzung aktiviert werden muss. ===== Ablauf ===== <mermaid> flowchart
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- s ein Sicherheitskonzept immer mehrschichtig sein muss, um effektiv zu sein: ^ Technologie ^ Prozess ^
- Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
- t </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss deaktiviert werden, damit Speicherbereiche nicht
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- )'' gesendet, um eine root Shell zu öffen. Hierzu mussten wir aber ASLR deaktivieren- ASLR verändert Fun
- Obfuscation: ByteSwapping @it-security:blog
- rmed) </code> ==== Schritt 2: Assembly ==== Nun muss das Assembly erstellt werden, welches die Verschl
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- nur die entsprechenden Register umbenannt werden mussten. Der Decoder startet mit dieser Anweisung: <c
- Shellcode Injection Teil 2 @it-security:blog
- die kompilierte Datei nicht mehr erkennen. Hierzu musste ich nicht einmal viel machen. Es hat schon gere
- Shellcode Injection Teil 3 @it-security:blog
- mm hierzu gibt es auch im Repository. Zum Starten muss die Ziel PID als Argument übergeben werden: <cod
- Shellcode Injection Teil 4 @it-security:blog
- e), RDX (uCmdShow), R8, R9, Stack'' * Der Stack muss auf 16 Bytes ausgerichtet werden: ''and rsp, -16'