Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. google dorks
0905, 2022

EZ-CTF2022 / misc – Just the 2 of us

Ulli Weichert/ Mai 9, 2022/ IT-Security, Write-Ups/ 0Kommentare

Just the 2 of us solved 150 points Solves: 140 Medium Tell us the name of these 2 musical instruments Flag format: EZ-CTF{Instrument1_Instrument2} (From left to right) Solving This was not as easy as I thought in the first place. I ended up, splitting the two files and search for each of them. For the second one, I found this

Weiterlesen

RSS CERT BSI

  • [NEU] [mittel] Keycloak: Mehrere Schwachstellen 14. November 2025
    Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen.
  • [NEU] [UNGEPATCHT] [hoch] Linksys Router (E1200, E7350, RE700): Mehrere Schwachstellen 14. November 2025
    Ein Angreifer kann mehrere Schwachstellen im Linksys-Router ausnutzen, um beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen und einen Denial-of-Service-Zustand herbeizuführen.
  • [NEU] [hoch] IBM AIX: Mehrere Schwachstellen 14. November 2025
    Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um beliebigen Programmcode mit Root Rechten auszuführen.
  • [NEU] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen von Administratorrechten 14. November 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um Administratorrechte zu erlangen.
  • [NEU] [hoch] Cisco Catalyst Center Virtual Appliance: Mehrere Schwachstellen 14. November 2025
    Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco Catalyst Center Virtual Appliance ausnutzen, um Administratorrechte zu erlangen und Spoofing-Angriffe durchzuführen.
  • [NEU] [mittel] Cisco Catalyst Center: Mehrere Schwachstellen 14. November 2025
    Ein Angreifer kann mehrere Schwachstellen in Cisco Catalyst ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code mit Root-Rechten auszuführen und Cross-Site-Scripting-Angriffe durchzuführen.
  • [NEU] [mittel] PostgreSQL: Mehrere Schwachstellen ermöglichen Denial of Service 14. November 2025
    Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [NEU] [mittel] HP LaserJet: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen 14. November 2025
    Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HP LaserJet ausnutzen, um Informationen offenzulegen.
  • [NEU] [niedrig] CUPS (Filters): Mehrere Schwachstellen 14. November 2025
    Ein Angreifer kann mehrere Schwachstellen in CUPS (Filters) ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen.
  • [UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen 14. November 2025
    Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.