Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Buffer Overflow im 64-Bit Stack - Teil 2
- e> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder deaktiviert werden, um konstante Spei... ode nicht 1:1 übernommen werden konnte. Zum einen musste das ''UID'' und ''EUID'' zusätzlich gesetzt wer
- Obfuscation: Shellcode als UUIDs tarnen
- urde vom Windows Defender sofort blockiert. Somit musste ich Loader und Shellcode entsprechend anpassen.... tei beim Festplatten-Zugriff. Nach der Ausführung muss noch ein Speicherschutz her, der die Erkennung ve
- Die Bedeutung von Awareness in der IT-Sicherheit
- s ein Sicherheitskonzept immer mehrschichtig sein muss, um effektiv zu sein: ^ Technologie ^ Prozess ^
- Buffer Overflow im 64-Bit Stack - Teil 1
- t </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss deaktiviert werden, damit Speicherbereiche nicht
- Buffer Overflow im 64-Bit Stack - Teil 3
- )'' gesendet, um eine root Shell zu öffen. Hierzu mussten wir aber ASLR deaktivieren- ASLR verändert Fun
- Obfuscation: ByteSwapping
- rmed) </code> ==== Schritt 2: Assembly ==== Nun muss das Assembly erstellt werden, welches die Verschl
- Obfuscation: polymorpher In-Memory Decoder
- nur die entsprechenden Register umbenannt werden mussten. Der Decoder startet mit dieser Anweisung: <c
- Shellcode Injection Teil 2
- die kompilierte Datei nicht mehr erkennen. Hierzu musste ich nicht einmal viel machen. Es hat schon gere
- Shellcode Injection Teil 3
- mm hierzu gibt es auch im Repository. Zum Starten muss die Ziel PID als Argument übergeben werden: <cod
- Shellcode Injection Teil 4
- e), RDX (uCmdShow), R8, R9, Stack'' * Der Stack muss auf 16 Bytes ausgerichtet werden: ''and rsp, -16'