NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Endet mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (9)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Obfuscation: polymorpher In-Memory Decoder @it-security:blog
6 Treffer, Zuletzt geändert: vor 11 Monaten
ecoder startet mit dieser Anweisung: <code asm> _start: jmp short call_decoder ; Begin of JMP-C... ans Ziel: <code asm [enable_line_numbers="true",start_line_numbers_at="26"]> xor rax, rax mov al, 60h m... ändern in: <code asm [enable_line_numbers="true",start_line_numbers_at="26"]> xor rax, rax mov rax, gs:[... vermeiden. <code asm [enable_line_numbers="true",start_line_numbers_at="30"]> mov rax, [rax] ; 48 8b
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
4 Treffer, Zuletzt geändert: vor 7 Monaten
verändert Funktionsadressen bei jedem Programmneustart. Superkojiman beschreibt [[https://blog.techorgan... aktiviert, werden die Adressen bei jedem Programmstart verändert. === PLT und GOT === PLT (Procedure L... process 105836 Mapped address spaces: Start Addr End Addr Size Offset Pe... pwntools Optimierungen und automatisiertem socat Start ist im [[gh>psycore8/nosoc-bof/tree/main/part-3|G
Backdoor development with Code Caves @it-security:blog
3 Treffer, Zuletzt geändert: vor 7 Monaten
e Size: 4027 byte. [*] Start Address: 0x80005654 [*] En... in </code> ===== 4.0 Code Hijacking ===== Let's start the disassembler! We should initiate a [[Backdoor... rse TCP handler on 0.0.0.0:6699 </code> ==== 5.2 Start the backdoor ==== - Run the backdoor - Enter
nmap SMBv1 Scan via Script
2 Treffer, Zuletzt geändert: vor 20 Monaten
king if SMBv1 is supported") status, smbstate = start(host) if(status == false) then return false... SMBv1 and close connection status, smbstate = start(host) if(status == false) then return false
SMB Hardening
2 Treffer, Zuletzt geändert: vor 20 Monaten
eaktiveren geht ebenfalls über die Powershell (Neustart erforderlich): <code powershell>Disable-WindowsO... die gleichen Kommandos. Im Vorfeld sollte ein Neustart eingeplant werden. ==== Schritt 2 – SMB-Signieru
Obfuscation: ByteSwapping @it-security:blog
2 Treffer, Zuletzt geändert: vor 10 Monaten
tialisierung und JMP-CALL-POP === <code stylus> _start: xor rax, rax xor rbx, rbx xor rcx, r... hon shencode.py extract -i poly2.o -o poly2.raw --start-offset 100 --end-offset 404 </code> * Dann ext
Shellcode Injection Teil 2 @it-security:blog
2 Treffer, Zuletzt geändert: vor 13 Monaten
soll die PID des Zielprozesses als Parameter beim Start übergeben bekommen. Die PID geben wir als Paramet... ateRemoteThread(processHandle, NULL, 0, (LPTHREAD_START_ROUTINE)remoteBuffer, NULL, 0, NULL); </code> \\
Shellcode Injection Teil 4 @it-security:blog
2 Treffer, Zuletzt geändert: vor 13 Monaten
Anforderungen sollten hierbei erfüllt sein: * Start von ''calc.exe'' auf einem Windows Rechner * 64... ==== kernel32.dll Basis Adresse ==== Mit jedem Start eines Prozesses in Windows, werden Module in dies
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
1 Treffer, Zuletzt geändert: vor 14 Monaten
den Debugger und starten: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)}
FatCat Attack PoC @it-security:blog
1 Treffer, Zuletzt geändert: vor 17 Monaten
msfpayload.exe DELAY 3000 ENTER DELAY 5000 STRING Start-Process msfpayload.exe DELAY 3000 ENTER DELAY 300
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
1 Treffer, Zuletzt geändert: vor 17 Monaten
ktivieren \\ \\ ==== Ergebnis ==== Nach einem Neustart ist das Anmelden ohne Passwort für die Benutzer '