Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. photoshop
0905, 2022

EZ-CTF2022 / misc – Just the 2 of us

Ulli Weichert/ Mai 9, 2022/ IT-Security, Write-Ups/ 0Kommentare

Just the 2 of us solved 150 points Solves: 140 Medium Tell us the name of these 2 musical instruments Flag format: EZ-CTF{Instrument1_Instrument2} (From left to right) Solving This was not as easy as I thought in the first place. I ended up, splitting the two files and search for each of them. For the second one, I found this

Weiterlesen

RSS CERT BSI

  • [NEU] [mittel] Apache Superset: Mehrere Schwachstellen 15. August 2025
    Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen offenzulegen.
  • [NEU] [mittel] Xerox FreeFlow Print Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff 15. August 2025
    Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
  • [NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen 15. August 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsmechanismen zu umgehen.
  • [NEU] [hoch] Rockwell Automation FactoryTalk: Mehrere Schwachstellen 15. August 2025
    Ein Angreifer kann mehrere Schwachstellen in verschiedenen Rockwell Automation FactoryTalk Komponenten ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen.
  • [NEU] [hoch] Rockwell Automation ControlLogix: Schwachstelle ermöglicht Codeausführung 15. August 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation ControlLogix ausnutzen, um beliebigen Programmcode auszuführen.
  • [NEU] [UNGEPATCHT] [niedrig] libTIFF: Schwachstelle ermöglicht Denial of Service 15. August 2025
    Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [NEU] [mittel] Cisco Secure Firewall Threat Defense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 15. August 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Firewall Threat Defense ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
  • [NEU] [mittel] Rockwell Automation Studio 5000 Logix Designer: Schwachstelle ermöglicht Codeausführung 15. August 2025
    Ein lokaler Angreifer kann eine Schwachstelle in Rockwell Automation Studio 5000 Logix Designer ausnutzen, um beliebigen Programmcode auszuführen.
  • [NEU] [mittel] Cisco Secure Firewall Threat Defense (Snort 3 Detection Engine): Schwachstelle ermöglicht Denial of Service 15. August 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [NEU] [hoch] PostgreSQL: Mehrere Schwachstellen 15. August 2025
    Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.