Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. ductf2022
2509, 2022

DUCTF2022 / dfir – Shop Challenges

Ulli Weichert/ September 25, 2022/ IT-Security, Write-Ups/ 0Kommentare

Here are the flags and the walkthrough Shop-Knock Knock Knock Okay then, this should be something easy… lets look for a bunch of logins from the same ip. You could use something like this or even look into the file… cat DownUnderShop.JSON# | jq '. | .origin, .url' | grep -B1 login Then you will see, that the IP of

Weiterlesen

2509, 2022

DUCTF2022 / dfir – Ogres are like onions

Ulli Weichert/ September 25, 2022/ IT-Security, Write-Ups/ 0Kommentare

Ogres are like onions First of all, we do as we are told and download the docker container. Like described in the task, we can do this with docker run -tp 8000:8000 downunderctf/onions After container is started, we can open the webpage provided by the docker container. There are four memes of shrek and one image is not accessable (if

Weiterlesen

RSS CERT BSI

  • [NEU] [UNGEPATCHT] [mittel] Moxa NPort 5000 Series: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 31. Dezember 2025
    Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Moxa NPort 5000 Series ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
  • [NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service 31. Dezember 2025
    Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu Denial‑of‑Service, Speicherbeschädigung oder weiteren nicht definierten Auswirkungen führen.
  • [NEU] [hoch] Pega Platform: Schwachstelle ermöglicht Codeausführung 31. Dezember 2025
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um beliebigen Programmcode auszuführen.
  • [NEU] [mittel] Dell Computer: Mehrere Schwachstellen 31. Dezember 2025
    Ein Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen.
  • [NEU] [niedrig] Arista EOS: Schwachstelle ermöglicht Denial of Service 31. Dezember 2025
    Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [mittel] Red Hat Enterprise Linux (Gatekeeper): Mehrere Schwachstellen ermöglichen Denial of Service 31. Dezember 2025
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service 31. Dezember 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 31. Dezember 2025
    Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
  • [UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service 31. Dezember 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [hoch] Red Hat Enterprise Linux und and OpenShift (go-git): Mehrere Schwachstellen 31. Dezember 2025
    Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Grafana Komponente ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.