Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-10-2012, 12:03 door Anoniem

ja dat wist ik inmiddels ook al. 1 van de methode om het te omzeilen is via een dll payload welke je start met LoadLibrarryA/W. Deze dll kan vervolgens alles doen wat je niet zou wensen bv. het ophalen van een executable of een executable vanuit de dll wegschrijven. ook de eerder geblockte API's als WinExec worden dan ook niet meer geblocked. pak maar een standaard metasploit payload als "download_exec_https.rb" en pas deze zodanig aan dat hij een loadlibrary functie gebruikt ipv. winexec ;) de aanpassing: execute_file: push 0 ; don't show push edi ; lpCmdLine push 0x876F8B31 ; kernel32.dll!WinExec call ebp naar: execute_file: push edi push 0x0726774C call ebp just like that. greetings, c1

Beschrijf je klacht (Optioneel):

captcha