http

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Shellcode Injection Teil 2 @it-security:blog
5 Treffer, Zuletzt geändert:
s wie in Teil 1 ein. Den Quellcode könnt ihr im [[https://github.com/psycore8/nosoc-shellcode|Github Rep... Hierzu benutzen wir ein python Script, welches [[https://www.bordergate.co.uk/function-name-hashing/|in... \\ ==== Jigsaw ==== In Teil 1 habe ich Jigsaw ((https://github.com/RedSiege/Jigsaw )) benutzt, um den ... \ ==== Obfy ==== Jigsaw in Verbindung mit Obfy ((https://github.com/fritzone/obfy )) war direkt ein Erf
Shellcode Injection Part 2 @en:it-security:blog
5 Treffer, Zuletzt geändert:
rt 1. You can download the source code from the [[https://github.com/psycore8/nosoc-shellcode|Github rep... 33). For this we use a python script, which is [[https://www.bordergate.co.uk/function-name-hashing/|in... \\ \\ ==== Jigsaw ==== In part 1 I have Jigsaw ((https://github.com/RedSiege/Jigsaw )) to disguise the ... ==== Obfy ==== Jigsaw in connection with Obfy ((https://github.com/fritzone/obfy )) was an immediate s
$WhoAmI PsyCore @user
1 Treffer, Zuletzt geändert:
*: Reisen, Musik, Entwickeln, Boxen * **TV**: [[https://www.themoviedb.org/list/7062465|Serienliste @t
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
6 Treffer, Zuletzt geändert:
neustart. Superkojiman beschreibt in seinem Blog((https://blog.techorganic.com/2016/03/18/64-bit-linux-s... eses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.gitbook.io/notes/types/stack/aslr/pl... ster/binaries/linux/x86_64/socat]] * pwntools ((https://docs.pwntools.com/en/stable/install.html)) <c... Github]] verfügbar. <file c bof-part3.c> /* Code https://blog.techorganic.com/2016/03/18/64-bit-linux-s
Shellcode Injection Teil 1 @it-security:blog
6 Treffer, Zuletzt geändert:
lcode aus einem lokalen Prozess heraus ausführt.((https://www.ired.team/offensive-security/code-injectio... omit tarnen. Das machen wir mit dem Tool jigsaw ((https://github.com/RedSiege/Jigsaw)) und dem Framework... rdatei mit jedem Vorgang anders aussehen lässt. ((https://0xpat.github.io/Malware_development_part_6/))((https://www.fo-sec.com/articles/10-defender-bypass-met