Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. transposition cypher
0404, 2022

picoCTF 2022: Crypto – transposition-trial

Ulli Weichert/ April 4, 2022/ IT-Security, Write-Ups/ 0Kommentare

transposition-trial Description Our data got corrupted on the way here. Luckily, nothing got replaced, but every block of 3 got scrambled around! The first word seems to be three letters long, maybe you can use that to recover the rest of the message. Download the corrupted message here. Solving Looking into the encrypted message we can see, that the first

Weiterlesen

RSS CERT BSI

  • [NEU] [mittel] Red Hat OpenShift Service Mesh: Mehrere Schwachstellen 18. September 2025
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh ausnutzen, um einen Denial of Service Angriff durchzuführen oder Userrechte zu erlangen.
  • [NEU] [mittel] Aruba ClearPass Policy Manager: Schwachstelle ermöglicht Cross Site Scripting 18. September 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Aruba ClearPass Policy Manager ausnutzen, um einen Cross Site Scripting Angriff durchzuführen.
  • [NEU] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service 18. September 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [NEU] [hoch] Proxmox Virtual Environment: Schwachstelle ermöglicht Man-in-the-Middle-Angriffe 18. September 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um Man-in-the-Middle-Angriffe auszuführen.
  • [NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung 18. September 2025
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.
  • [NEU] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht Denial of Service 18. September 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Denial of Service 18. September 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen 18. September 2025
    Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um erhöhte Privilegien zu erlangen oder einen Denial of Service auszulösen.
  • [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen 18. September 2025
    Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
  • [UPDATE] [niedrig] Golang Go: Schwachstelle ermöglicht Offenlegung von Informationen 18. September 2025
    Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Informationen offenzulegen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.