https

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
6 Treffer, Zuletzt geändert:
neustart. Superkojiman beschreibt in seinem Blog((https://blog.techorganic.com/2016/03/18/64-bit-linux-st... eses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.gitbook.io/notes/types/stack/aslr/plt... ster/binaries/linux/x86_64/socat]] * pwntools ((https://docs.pwntools.com/en/stable/install.html)) <co... Github]] verfügbar. <file c bof-part3.c> /* Code https://blog.techorganic.com/2016/03/18/64-bit-linux-st
Shellcode Injection Teil 1 @it-security:blog
6 Treffer, Zuletzt geändert:
lcode aus einem lokalen Prozess heraus ausführt.((https://www.ired.team/offensive-security/code-injection... omit tarnen. Das machen wir mit dem Tool jigsaw ((https://github.com/RedSiege/Jigsaw)) und dem Framework ... rdatei mit jedem Vorgang anders aussehen lässt. ((https://0xpat.github.io/Malware_development_part_6/))((https://www.fo-sec.com/articles/10-defender-bypass-meth
Shellcode Injection Teil 2 @it-security:blog
5 Treffer, Zuletzt geändert:
s wie in Teil 1 ein. Den Quellcode könnt ihr im [[https://github.com/psycore8/nosoc-shellcode|Github Repo... Hierzu benutzen wir ein python Script, welches [[https://www.bordergate.co.uk/function-name-hashing/|in ... \\ ==== Jigsaw ==== In Teil 1 habe ich Jigsaw ((https://github.com/RedSiege/Jigsaw )) benutzt, um den S... \ ==== Obfy ==== Jigsaw in Verbindung mit Obfy ((https://github.com/fritzone/obfy )) war direkt ein Erfo