system

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Buffer overflow in the 64-bit stack - Part 3 @en:it-security:blog
28 Treffer, Zuletzt geändert:
we used the string ''/bin/zsh'' to the function ''System()'' function to open a root shell. To do this, ho... gramme, but can simply access the function of the system, which, for example, is stored in ''libc'' for ex... GOT, we overwrite an address with the one from ''system()''so that we can issue a system command when calling the function <code gdb> [-------------------------
Buffer overflow in the 64-bit stack - Part 2 @en:it-security:blog
8 Treffer, Zuletzt geändert:
.org/wiki/C-Standard-Bibliothek|libc-Funktion]] ''system()'' is forwarded. This tutorial is fundamentally ... AA') RSP: 0x7...fdde0 --> 0x7ffff7e17920 (<__libc_system>: test rdi,rdi) # system("/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Dependenci... it: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_
Privilege escalation: Windows admin thanks to Linux @en:it-security:blog
2 Treffer, Zuletzt geändert:
de>Security_Accounts_Manager]] using a live Linux system. \\ \\ ===== Initial situation ===== On a Windows system, the users ''users'' and ''sysadmin'' are created... the SAM directory. <code bash> cd ~/win/Windows/System32/config </code> \\ \\ ===== Manipulation of the
FatCat Attack PoC @it-security:blog
2 Treffer, Zuletzt geändert:
e Sicherheitslücken, um uns volle Rechte über ein System zu sichern. <code text> _____ _ ____ ... om-payloads)) | | ::: | Enumeration | **Enumerate System Info** JAWS((https://github.com/411Hall/JAWS)), S
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
8 Treffer, Zuletzt geändert:
.org/wiki/C-Standard-Bibliothek|libc-Funktion]] ''system()'' weitergeleitet wird. Grundlegend basiert dies... AA') RSP: 0x7...fdde0 --> 0x7ffff7e17920 (<__libc_system>: test rdi,rdi) # system("/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigke... ten: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
1 Treffer, Zuletzt geändert:
nshot_2024-03-14_144552.png|}} Auf einem Windows System sind die Benutzer ''User'' und ''sysadmin'' angel... rzeichnis, des SAM. <code bash> cd ~/win/Windows/System32/config </code> \\ \\ ===== Manipulation des SAM
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
26 Treffer, Zuletzt geändert:
ben wir den String ''/bin/zsh'' an die Funktion ''System()'' gesendet, um eine root Shell zu öffen. Hierzu... GOT überschreiben wir eine Adresse mit der von ''system()'', so dass wir beim Aufruf der Funktion einen S... te Adresse geleakt. ==== Stage 2 - libc Base und system ==== Nun benötigen wir die libc-Basis Adresse und die von ''system()''. Diese berechnen wir so: * $base(libc) = g
Windows restore points @en:windows
3 Treffer, Zuletzt geändert:
====== Windows restore points ====== ===== Open System Restore ===== Go to the settings and search for ... You will be taken to the relevant section of the system properties where you can create and activate rest... t ==== To return to a previous point, click on ''System Restore'' and then click on ''next''. Then select