HackTips

  • 0. Progetti
    • RoyalTS SSH Tunnel - Authentication Bypass [CVE-2020-13872]
    • Quanto sono sicuri i siti dei comuni d'Italia? Scansione con nmap e analisi statistica degli stessi
    • How safe are the websites of the cities of Italy?
    • Ransomware Report 2016 di Alpha Institute
  • 1. Hacking
    • 1.1. Web Penetration Test
      • 1.1.1 Nozioni Basilari di (in)sicurezza delle applicazioni web
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 9 - Attacchi LDAP
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 8 – Command Injection
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 7 - Code Injection
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 6 - SQL Injection
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 5 – File Include & Upload
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 4 – Directory Traversal [PentesterLab]
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 3 - XSS [PentesterLab]
        • Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 2 - Footprinting
        • Nozioni basilari di (in)sicurezza delle applicazioni Web - Parte 1 - Introduzione
      • 1.1.2 Owasp
        • OWASP Top 10 2013 – A7 Funzione di controllo dell'accesso mancante
        • OWASP Top 10 2013 – A6 Esposizione di dati sensibili
        • OWASP Top 10 2013 – A5 Configurazione errata di sicurezza
        • OWASP Top 10 2013 – A4 Riferimento diretto ad un oggetto non sicuro
        • OWASP Top 10 2013 – A3 Cross Site Scripting
        • OWASP Top 10 2013 - A2 Eludere l'autenticazione e gestione della sessione
        • OWASP Top 10 2013 - A1 Injection (SQL, HTML, Frame Source)
      • Penetration Test su Adobe AEM
      • Attacchi pratici ad OAuth 2.0 (e come difendersi)
      • Attacco Cross Site Request Forgery (CSRF)
      • WebSocket Penetration Test
      • Trovare file e cartelle nascoste in un sito web
      • Aggirare la sanitizzazione di JavaScript per attacchi XSS in applicazioni Web
      • Vulnerabilità Open Redirect
      • Raccogliere informazioni in un'applicazione web
      • Raccogliere informazioni tramite OSINT
      • Come trovare i sottodomini di un sito
      • Come scansionare un sito .onion
      • Come effettuare una ricognizione DNS
      • Footprinting
    • 1.2. Network Penetration Test
      • 1.2.1. Exploitation
        • Violare Apache Karaf con tre diverse metodologie
        • Violare Tomcat tramite upload di un file war malevolo con tre diverse metodologie
      • 1.2.2. Post Exploitation
        • Guida alla Privilege Escalation nei sistemi Windows
        • Guida alla Privilege Escalation nei sistemi Linux
        • Enumerazione sistemi Windows
        • Trasferire file tra due host (Linux-Linux e Linux-Windows)
        • Effettuare Penetration test di reti interne tramite Port Forwarding
        • Metodologie per il password cracking
      • 1.2.3. Vulnhub
        • Vulnhub: unknowndevice64
        • HackDay Albania
        • Drunk Admin Web Challenge
        • Da Wordpress a root con Hackademic
        • Imparare a penetrare un computer con Vulnhub
        • Imparare a sfruttare vulnerabilità: Kioptrix Livello 3
        • Imparare a sfruttare vulnerabilità: Kioptrix Livello 2
        • Imparare a sfruttare vulnerabilità: Kioptrix Livello 1
      • 1.2.4. Wargame
        • Rubrica Wargame: Superare le prime sfide con Hacker Test [Livello 1-20]
        • Rubrica Wargame: Imparare a trovare vulnerabilità lato server con Natas [Livello 1-10]
        • Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 14-26]
        • Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 1-13]
      • Cosa è e come funziona un attacco Distributed Denial of Service
      • Tecniche di Hacking DNS
      • Cosa è e come funziona un attacco Denial of Service
      • Enumerazione SMTP
      • Analizzare il protocollo NTP
      • Linee guida per l'hacking di un Server web (e come difendersi)
      • Linee guida per l'hacking di un router (e come difendersi)
      • Tecniche di Enumerazione
      • Metodi diversi per effettuare un Network Scanning
      • Scan di una rete
    • 1.3. Mobile Penetration Test
      • Intercettare Traffico Mobile - Android&iOS
      • Penetration Test di un'Applicazione Mobile – Android
      • Creare Android Virtual Device da terminale
      • Google Bouncer e la protezione del Play Store contro i Malware
      • Analizzare applicazioni mobile con Drozer
      • Cosa è e come funziona un'applicazione Android
      • Creare sistema ad-hoc per analizzare applicazioni Android
      • Introduzione alla sicurezza e analisi di applicazioni Android
      • [Android] Applicazioni per effettuare pentesting
    • 1.4. Wireless
      • Imparare ad analizzare il traffico di rete con Malware-Traffic
      • Cosa è il WarDriving ed esempio pratico da Milano a Bergamo
      • Sniffare la rete, cosa significa?
      • Craccare una rete wireless [WPA-PSK] tramite aircrack
      • Craccare una rete wireless [WEP] tramite Aircrack
    • 1.5. Windows
      • 1.5.1 Thick Client
        • Penetration Test di Thick Client Parte 5 - Hooking con Frida
        • Penetration Test di Thick Client Parte 4 - La GUI
        • Penetration Test di Thick Client Parte 3 - Decompiler
        • Penetration Test di Thick Client Parte 2 - Network
        • Penetration Test di Thick Client Parte 1 - Information Gathering
      • DLL Injection
      • Process Injection
      • Eseguire uno Shellcode in memoria con Powershell
      • Eseguire uno Shellcode in memoria con VBA
      • Creare Macro VBA malevola con Windows
    • 1.6 Buffer Overflow
      • 1.6.1 Windows
        • 1.7.1.1 Stack Overflow
          • Stack Buffer Overflow V - Disk Sorter Enterprise 9.5.12
          • Stack Buffer Overflow IV - EasyRMtoMP3Converter
          • Stack Buffer Overflow III - dostackbufferoverflowgood
          • Stack Buffer Overflow II - Brainpan
          • Stack Buffer Overflow I - Vulnerserver TRUN
        • 1.7.1.2 SEH Overflow
          • SEH Overflow IV - DocPrint Pro 8.0
          • SEH Overflow III - Easy File Sharing Web Server 7.2
          • SEH Overflow II - EFS Easy Chat Server 3.1
          • SEH Overflow I - Vulnserver GMON
        • 1.7.1.3 Egghunter
          • Egghunter V - Sysax 5.53
          • Egghunter IV - TFTP Server 1.4
          • Egghunter III - Vulnserver KSTET
          • Egghunter II - freeFTPd 1.0.10
          • Egghunter I - Vulnserver GMON
        • 1.7.1.4 DEP
          • DEP Bypass III - Cloud Me 1.11.2 - VirtualAlloc
          • DEP Bypass II - EasyRMtoMP3Converter
          • DEP Bypass I - Vulnserver TRUN
        • Creazione di uno shellcode custom in ASM con Keystone-Engine
        • Reverse Engineering di un eseguibile - Vulnserver
      • 1.6.2 Linux
        • Protostar – Heap Buffer Overflow – Heap 3
        • Protostar – Heap Buffer Overflow – Heap 2
        • Protostar – Heap Buffer Overflow – Heap 1
        • Protostar – Heap Buffer Overflow - Heap 0
        • Protostar - Stack Buffer Overflow
        • Esercizi pratici di Buffer Overflow con Gera
      • Introduzione al Buffer Overflow
    • 1.7. Tools
      • Tenere traccia delle attività durante un Penetration Test con Faraday
      • Disassemblare un eseguibile con GDB
      • Automatizzare gli attacchi SQL Injection con Sqlmap
      • Effettuare attacchi di Ingegneria Sociale con Social Engineer Toolkit
      • Creare lista di parole per attacchi di forza bruta con crunch
      • Sniffare il traffico con Tcpdump
      • Trovare le password salvate in Linux e Windows
      • Effettuare una ricognizione web: Recon-ng
      • Routersploit: trovare e utilizzare vulnerabilità nei router
      • Analizzare il traffico di rete con Wireshark
      • Trovare e sfruttare vulnerabilità utilizzando Metasploit
      • Trovare vulnerabilità di un sito con Nikto
      • Analizzare un sito con Burp Suite
      • Imparare il pentesting di applicazioni web utilizzando Mutillidae
      • Scansionare un sito con Uniscan
    • Linee guida per la Certificazione OSED
    • Linee guida per la Certificazione OSCP
    • Perchè la Responsible Disclosure funziona
    • Passi da seguire per una corretta e responsabile Vulnerability Disclosure
    • Attacchi Side-Channel
    • Breve storia della sicurezza informatica
    • (alcuni) Aspetti giuridici inerenti alla Sicurezza Informatica
    • Lista dei siti per imparare la sicurezza informatica
    • L'arte di hackerare le persone: Ingegneria Sociale
    • Guadagnare hackerando siti: programmi Bug bounty!
    • Google hacking
  • 2. Malware
    • 2.1. Analisi Statica
      • Analisi statica di un Ransomware - Kekw
      • Analisi statica avanzata di un Malware – Parte Terza: funzioni maligne di Windows
      • Analisi statica avanzata di un Malware - Parte seconda: IDA
      • Analisi statica avanzata di un Malware - Parte prima: Assembly
      • Analisi statica di base di un Malware
    • 2.2. Analisi Dinamica
      • Trojan:Win32/Trickbot - Analisi dinamica (parte 2)
      • Trojan:Win32/Trickbot - Analisi dinamica (parte 1)
      • Analisi dinamica avanzata di un Malware - Parte seconda: OllyDbg
      • Analisi dinamica avanzata di un Malware - Parte prima: Debugging
      • Analisi dinamica di base di un Malware
    • Rimozione di un malware sample - AgentTesla
    • Cercare, identificare e segnalare proattivamente siti di Phishing
    • Cosa è e come funziona il Pay-per-Install e la distribuzione dei Malware
    • File DOC Infetto. Analisi delle macro maligne
    • Cosa è una Botnet
    • Cosa è e come funziona un Trojan
  • 3. Siti e Risorse utili
    • Tipologie di attacchi Cross Site Scripting - XSS Cheat Sheet
    • Letture di sicurezza informatica consigliate
    • Lista di sfide, laboratori e CTF di Sicurezza Informatica
    • Notizie e aggiornamenti di Sicurezza Informatica
  • 4. Altro
    • 4.1. Linux
      • Analizzare con bash lunghe liste di siti via terminale
      • Shell Scripting - Cicli e argomenti a riga di comando
      • Introduzione allo shell scripting
      • Sicurezza nei sistemi Unix
      • Le migliori distro per il Pentesting 2016
    • 4.2. Stegano
      • Steganalisi, ossia trovare messaggi nascosti con la Steganografia
      • Tecniche e classificazione della Steganografia
    • 4.3. Crittografia
      • Pillole di crittografia teorica 2: Cifratura a blocchi DES
      • Pillole di crittografia teorica 1: Introduzione e tecniche classiche di crittografia
  • 5. Privacy
    • Cookies e tracciamento di terze parti
    • Cosa è e come funziona il tracciamento di terze parti (Third Party Tracking)
    • TOR: cosa è, come funziona, alcuni link utili
    • Migliorare la privacy con Proxy, VPN e Tor
    • Le migliori VPN del 2016
    • Estensioni browser per una miglior privacy
  • 6. About
    • Copyright
    • Privacy
    • Contatti
  • 7. Archive

More

  • Feed
  • Facebook
  • Twitter
  • About Me

  • Clear History



Built with from Grav and Hugo

Home > Hacking > Buffer Overflow > Windows > Egghunter

Egghunter

Lista articoli:

  • Egghunter V - Sysax 5.53
    • #egghunter
    • #buffer overflow
    • #windbg
    • #principiante
    • #osed
  • Egghunter IV - TFTP Server 1.4
    • #egghunter
    • #buffer overflow
    • #windbg
    • #principiante
    • #osed
  • Egghunter III - Vulnserver KSTET
    • #egghunter
    • #buffer overflow
    • #windbg
    • #principiante
    • #osed
  • Egghunter II - freeFTPd 1.0.10
    • #egghunter
    • #buffer overflow
    • #windbg
    • #principiante
    • #osed
  • Egghunter I - Vulnserver GMON
    • #egghunter
    • #buffer overflow
    • #windbg
    • #principiante
    • #osed