Skip to content

tomo-one/Talks

Repository files navigation

Präsentationen, Scripte und sonstige Medien zu meinen Talks

#Talk

MRMCD 2024

03.10.2024 - 06.10.2024 an der TU Darmstadt

Proxmox auf Hetzner Server

Aufzeichnung: https://media.ccc.de/v/2024-408-proxmox-server-bei-hetzner-mehrere-interne-netzwerke-und-nur-eine-ffentliche-ip-adresse

  • Präsentation

We will rockyou

Aufzeichnung: https://media.ccc.de/v/2024-405-we-will-rockyou2009-rockyou2021-rockyou2024-

  • Präsentation

GPN 2024 (GPN 22)

30.05.2024 – 02.06.2024 an der HfG und ZMK in Karlsruhe

Primzahlenerkennungsmaschine

Aufzeichnung: https://media.ccc.de/v/gpn22-293-und-sie-existiert-doch-die-fast-unmgliche-primzahlenerkennungsmaschine

  • Druckvorlage der Aufgaben

MRMCD 2023

01.09.2023 – 03.09.2023 an der TU Darmstadt

Das ist aber Spoofy

Aufzeichnung: https://media.ccc.de/v/2023-300-das-ist-aber-spoofy-

  • Telnet Blinkenlights Video
  • Präsentation

GPN 2023 (GPN 21)

08.06.2023 – 11.06.2023 an der HfG und ZMK in Karlsruhe

Das Misterium Passwörter

  • Cracking Skripte
  • Präsentation

Cracking Scripts

Diese Skripte habe ich verwendet, um mögliche Lösungen zu demonstrieren. Nur zur Information - sie sind ohne die richtige Umgebung nutzlos.

P4wnP1 A.L.O.A.

Aufzeichnung: https://media.ccc.de/v/gpn21-92-p4wnp1-a-l-o-a-kleine-schweinereien-mit-dem-raspberry-pi-zero-w

  • DumpFakeHashes Skript
  • HID Skripte
  • Präsentation

DumpFakeHashes Skript

Um die Hashes zu erhalten, habe ich einen Hash-Generator verwendet, da ich die echten Hashes, die im System gespeichert sind, nicht live zeigen möchte. Im Grunde ist der gefälschte Hash-Generator nur ein Python-Skript mit ein paar Print-Befehlen. Das Python-Skript habe ich auch noch als ausführbare Windows-Datei bereitgestellt.

HID Skripte

In diesem Abschnitt befinden sich die HID-Skripte aus der Demonstration bei GPN21 ausgenommen:

  • WIN-A02--DisableDefender.js
  • WIN-B01--PrivilegEscalation-Admin.js
  • WIN-D01--PrivilegEscalation-System.js
  • WIN-D03--Payload-DumpHashes.js
  • WIN-X99--ReactivateDefender.js

Credits

Thanks to @mame82 for P4wnP1 and P4wnP1 A.L.O.A.

Primzahlenerkennungsmaschine

Aufzeichnung: https://media.ccc.de/v/gpn21-93-wir-bauen-uns-eine-primzahlenerkennungsmaschine

  • Präsentation

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published