Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. ductf2022
2509, 2022

DUCTF2022 / dfir – Shop Challenges

Ulli Weichert/ September 25, 2022/ IT-Security, Write-Ups/ 0Kommentare

Here are the flags and the walkthrough Shop-Knock Knock Knock Okay then, this should be something easy… lets look for a bunch of logins from the same ip. You could use something like this or even look into the file… cat DownUnderShop.JSON# | jq '. | .origin, .url' | grep -B1 login Then you will see, that the IP of

Weiterlesen

2509, 2022

DUCTF2022 / dfir – Ogres are like onions

Ulli Weichert/ September 25, 2022/ IT-Security, Write-Ups/ 0Kommentare

Ogres are like onions First of all, we do as we are told and download the docker container. Like described in the task, we can do this with docker run -tp 8000:8000 downunderctf/onions After container is started, we can open the webpage provided by the docker container. There are four memes of shrek and one image is not accessable (if

Weiterlesen

RSS CERT BSI

  • [UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung 02. April 2026
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
  • [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen 02. April 2026
    Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
  • [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen 02. April 2026
    Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [mittel] Rsync: Schwachstelle ermöglicht nicht spezifizierten Angriff 02. April 2026
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rsync ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
  • [UPDATE] [hoch] vim: Schwachstelle ermöglicht Codeausführung 02. April 2026
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
  • [UPDATE] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen 02. April 2026
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen.
  • [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen 02. April 2026
    Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen.
  • [UPDATE] [mittel] Red Hat OpenShift Service Mesh (Kiali): Schwachstelle ermöglicht Denial of Service 02. April 2026
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [NEU] [hoch] VertiGIS FM: Mehrere Schwachstellen 02. April 2026
    Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VertiGIS FM ausnutzen, um beliebigen Programmcode auszuführen und einen Cross Site Scripting Angriff durchzuführen.
  • [NEU] [hoch] HCL BigFix Platform: Mehrere Schwachstellen 02. April 2026
    Ein lokaler Angreifer kann mehrere Schwachstellen in HCL BigFix Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.