Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Shellcode Injection Teil 4 @it-security:blog
- nel32.dllbase </code> In unserem Code sieht dies dann so aus: <code gdb> mov rax, [rax + 0x18] ; PE... 1'', was dem Wert ''SW_SHOWDEFAULT'' entspricht. Dann erfüllen wir noch die WinAPI Aufrufkonventionen, ... lc-unsanitized.asm -o calc-unsanitized.o </code> Dann lohnt sich ein Blick in die kompilierte Datei: <... et 60. Die letzten Anweisungen sind ''5D C3'' und dann befinden wir uns an Offset 310. <code shell> pyt
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- ique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder in Bytes um... r übergeben dieser Funktion einen String, welcher dann bereinigt wird. <code cpp> void removeDashes(std... Character definiert. Hiermit konnte ich die Shell dann spawnen, jedoch wird der XOR Decoder im Speicher
- 64-Bit Stack CheatSheet
- der Rückkehr zur Funktion, müssen diese Register dann mittels <code asm>pop</code> wiederhergestellt we
- Sichere Passwörter
- nehmen könnte und diese jederzeit abrufen könnte. Dann wären wir in der Lage, jedes Passwort zu behalten
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- tion, sondern auf ''write@plt''. Von der PLT wird dann der GOT Eintrag für die Funktion angefordert. In
- Shellcode Injection Teil 1 @it-security:blog
- i 8 -b '\x00\x0d\x0a' -f raw > shell.raw </code> Dann übergeben wir diesen an Jigsaw: <code dos> pytho
- Shellcode Injection Teil 3 @it-security:blog
- t diese als ''%%WindowsAgent.py%%'' und führt sie dann aus. Also bereiten wir dies entsprechend vor: <c