SLAE Assignment #5 | Analyze Metasploit Payloads
Got time to read? This tasks was a bigger one. We have to pick 3 random metasploit payloads and analyze their shellcode. After building bind and reverse shell in the first two posts i choosed the following (check all files on my github account): Exec whoami Readfile Adduser Exec whoami First I generated my shellcode […]
SLAE Assignment #4 | Custom Shellcode Encoder
Hey ho, it’s time for some low-level shellcode encoding. After going through the encoder examples of the SLAE material i build a custom one, which you can find here. At first i wrote a little python script which takes every single byte of a given shellcode and subtracts a random integer from it. In the […]
SLAE Assignment #3 | x86 EggHunting
Ready for the next level? – Method to exploit software even with small space for shellcode: EggHunting The third task was: Build an eggHunter-shellcode and a PoC to check functionality. After some googling i found a very interesting paper, which explains eggHunting in general and shows 6 implementations (3x Linux/ 3x Windows). I choosed the […]
SLAE Assignment #2 | TCP Reverse_Shell
Welcome back to my second post for the SLAE certification. Today we are going to build a reverse_shell shellcode and again you can find the files here. This task is very similar to the first one, so i dont have to look up new/more information. Lets switch some syscalls and registers! The code for socket_setup, […]
SLAE Assignment #1 | TCP Bind_Shell
After gaining my OSCP in June i decided to go deeper into exploitDev and shellcoding. And here we are, this is the first of seven posts for the SLAE certification. Addidionally you can find all files on my github account. Building a bind_shell shellcode is the first task. In an exercise of the course we […]
Mini-Grundschutz für Zuhause

Jeden Tag werden Millionen von Menschen Opfer von Internetkriminalität. Diese werden in der Regel nicht von professionellen Hackern gezielt angegriffen, sondern werden zufällig Opfer von großflächigen Angriffen. Wie passiert so etwas? Die Angriffsvektoren sind vielseitig: Phishing-Mails modifizierte Dateien Drive-by Downloads Schlechte Passwörter Physischer Zugang Wechseldatenträger (z.B. BadUSB) usw. Angreifer scannen dauerhaft das Internet nach verwundbaren […]
Offensive Security Certified Professional Erfahrung / OSCP Review
Heute möchte ich meine Erfahrungen zum OSCP von den Jungs von Offensive Security teilen. Warum OSCP? Mittlerweile gibt es so viele Zertifizierungen im Bereich der Informationssicherheit, dass es schwer wird eine auszuwählen. Für mich entscheiden Kriterien bei Zertifizierungen: Neues lernen Wissen anwenden (also keine Mutliple Choice tests) Es sollte bekannt und erkannt sein Preis Leistung […]
UK – German Cyber-Security Forum

UK – German Cyber-Security Forum Am 26.07.2017 wurde das zweite Cyber-Security Forum des britischen Konsulates und des Münchener Sicherheitsnetzwerkes im Hilton Park Hotel veranstaltet. Hierbei haben die CISOs namhafter deutscher Unternehmen wie Siemens, Audi und MAN verschiedene Fachvorträge gehalten. Themen wie Industrie 4.0 und KI wurden zeitgemäß und praxisbezogen aufgearbeitet. Darüber hinaus wurde britischen Unternehmen […]
Phishing-Mails erkennen
Fast täglich werden Nutzer zu Opfern sogenannter Phishing-Mails. Daher möchte ich in diesem kurzen Beitrag aufzeigen, auf welche Details geachtet werden kann, um böswillige E-Mails zu identifizieren. Dies ist natürlich kein Schutz vor Spear-Phishing-Mails, wie Sie von professionellen Hackern oder Penetrationstestern verwendet werden. Für eine derartige E-Mail habe ich unten ebenfalls ein Beispiel angehangen. Phishing-Mails […]
Live-Hack: GO Business

„Wem gehören meine Daten?“ Am 29.06.2017 wurde im Unternehmernetzwerks GO Business – Geschäftskontakte Oberland in Bad Tölz eine Vortragsreihe zum obigen Thema gehalten. Ich durfte hierbei einen Live-Hack durchführen, welcher dem Publikum verdeutlichte, wie einfach es ist an Ihre Daten zu gelangen bzw. ganze Systeme zu übernehmen. Die Angriffsvektoren waren SpearPhishing-Mails mit einer „interessanten“ […]