Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. gimp
0905, 2022

EZ-CTF2022 / misc – Just the 2 of us

Ulli Weichert/ Mai 9, 2022/ IT-Security, Write-Ups/ 0Kommentare

Just the 2 of us solved 150 points Solves: 140 Medium Tell us the name of these 2 musical instruments Flag format: EZ-CTF{Instrument1_Instrument2} (From left to right) Solving This was not as easy as I thought in the first place. I ended up, splitting the two files and search for each of them. For the second one, I found this

Weiterlesen

RSS CERT BSI

  • [UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen 27. Juni 2025
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen.
  • [NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen 27. Juni 2025
    Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Dateien zu manipulieren.
  • [NEU] [mittel] MongoDB: Mehrere Schwachstellen 27. Juni 2025
    Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
  • [NEU] [UNGEPATCHT] [hoch] Linksys Router: Schwachstelle ermöglicht Codeausführung 27. Juni 2025
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Linksys Router ausnutzen, um beliebigen Programmcode auszuführen.
  • [NEU] [UNGEPATCHT] [kritisch] D-LINK Router DIR-815, DIR-815 und DIR-867: Mehrere Schwachstellen 27. Juni 2025
    Ein Angreifer kann mehrere Schwachstellen in verschiedenen D-LINK Routern ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Daten zu manipulieren.
  • [NEU] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service und Offenlegung 27. Juni 2025
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.
  • [NEU] [mittel] WP Royal Royal Elementor Addons: Schwachstelle ermöglicht Cross-Site Scripting 27. Juni 2025
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in WP Royal Royal Elementor Addons ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
  • [NEU] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung und DoS 27. Juni 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen.
  • [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff 27. Juni 2025
    Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.
  • [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service 27. Juni 2025
    Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.