NoSociety.de

#nosoc

  • Page Tools
    Show pageOld revisionsBacklinks
  • Site Tools
    Recent ChangesMedia ManagerSitemap
  • User Tools
    Log In

Search

You can find the results of your search below.

Starts with
  • Exact match
  • Starts with
  • Ends with
  • Contains
@it-security
  • Any namespace
  • it-security:blog (7)
Any time
  • Any time
  • Past week
  • Past month
  • Past year
Sort by hits
  • Sort by hits
  • Sort by last modified

Fulltext results:

Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
29 Hits, Last modified: 7 months ago
ben wir den String ''/bin/zsh'' an die Funktion ''System()'' gesendet, um eine root Shell zu öffen. Hierzu... n:64_bit_stack_nav}} ==== Theorie ==== In Linux Systemen verwendet man üblicherweise dynamische Programm... iben müssen, sondern einfach auf die Funktion des Systems zugreifen können, welche z.B. in ''libc'' liegt.... GOT überschreiben wir eine Adresse mit der von ''system()'', so dass wir beim Aufruf der Funktion einen S
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
8 Hits, Last modified: 14 months ago
.org/wiki/C-Standard-Bibliothek|libc-Funktion]] ''system()'' weitergeleitet wird. Grundlegend basiert dies... AA') RSP: 0x7...fdde0 --> 0x7ffff7e17920 (<__libc_system>: test rdi,rdi) # system("/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigke... ten: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_
Buffer Overflows - Intro
4 Hits, Last modified: 14 months ago
s ein Angreifer die Kontrolle über das betroffene System übernimmt, Schadcode ausführt, vertrauliche Daten ausspioniert oder den Dienst des Systems vollständig beeinträchtigt. In kritischen Umgebu... st von entscheidender Bedeutung, dass Entwickler, Systemadministratoren und Sicherheitsexperten sich der R... on Buffer Overflows minimieren und die Sicherheit ihrer Systeme gewährleisten. {{page>vorlagen:chatgpt}}
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
3 Hits, Last modified: 17 months ago
urity_Accounts_Manager]] mittels eines Live-Linux Systems manipulieren. \\ \\ ===== Ausgangssituation ===... nshot_2024-03-14_144552.png|}} Auf einem Windows System sind die Benutzer ''User'' und ''sysadmin'' angel... rzeichnis, des SAM. <code bash> cd ~/win/Windows/System32/config </code> \\ \\ ===== Manipulation des SAM
Metasploit Cheatsheet
2 Hits, Last modified: 11 months ago
, um Sicherheitslücken in Computernetzwerken und -systemen zu erkennen, auszunutzen und zu testen. Das Hau... ei zu helfen, potenzielle Schwachstellen in ihren Systemen zu identifizieren und zu beheben, bevor sie von
OSI Layer Cyber-Attacken
2 Hits, Last modified: 20 months ago
1: Firewall Filterung, [[wpde>Intrusion_Detection_System|IDS]], [[wpde>Intrusion_Prevention_System|IPS]], IP Address Spoofing über den Router verhindern | | @ligh
FatCat Attack PoC @it-security:blog
2 Hits, Last modified: 17 months ago
e Sicherheitslücken, um uns volle Rechte über ein System zu sichern. <code text> _____ _ ____ ... om-payloads)) | | ::: | Enumeration | **Enumerate System Info** JAWS((https://github.com/411Hall/JAWS)), S
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
2 Hits, Last modified: 12 months ago
starten einen Metasploit Handler auf dem Angriffs-System, um die Reverse Shell entgegen zu nehmen: <code ... m. Dieses kopieren wir anschließend auf das Opfer-System. Nach dem Kopiervorgang wird die Datei nicht erka
Hilfreiche NMAP Scanner Kommandos
1 Hits, Last modified: 13 months ago
<code bash> nmap-sn 192.168.0.1/24 </code> ==== systematischer Scan ==== <code bash> nmap -e tun0 -PE -
SMB Hardening
1 Hits, Last modified: 20 months ago
Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameter
Backdoor development with Code Caves @it-security:blog
1 Hits, Last modified: 7 months ago
tervene, as EDRs (Endpoint Detection and Response systems) are less likely to detect whether it’s a legiti
Shellcode Injection Teil 2 @it-security:blog
1 Hits, Last modified: 13 months ago
== Metasploit benutzt ROR13 (Rotate Right 13) um System Adressen zu hashen. Wir machen aus ROR13 ROL33 (R