Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. transposition cypher
0404, 2022

picoCTF 2022: Crypto – transposition-trial

Ulli Weichert/ April 4, 2022/ IT-Security, Write-Ups/ 0Kommentare

transposition-trial Description Our data got corrupted on the way here. Luckily, nothing got replaced, but every block of 3 got scrambled around! The first word seems to be three letters long, maybe you can use that to recover the rest of the message. Download the corrupted message here. Solving Looking into the encrypted message we can see, that the first

Weiterlesen

RSS CERT BSI

  • [NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 15. Dezember 2025
    Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
  • [NEU] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 15. Dezember 2025
    Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
  • [NEU] [mittel] Kibana: Schwachstelle ermöglicht Cross-Site Scripting 15. Dezember 2025
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
  • [NEU] [mittel] IBM DataPower Gateway (Jansson): Schwachstelle ermöglicht Denial of Service 15. Dezember 2025
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM DataPower Gateway ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [NEU] [hoch] HPE ProLiant: Mehrere Schwachstellen 15. Dezember 2025
    Ein Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen..
  • [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 15. Dezember 2025
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um die Authentifizierung zu umgehen und sich als andere Benutzer auszugeben.
  • [NEU] [mittel] Exim: Schwachstelle ermöglicht Codeausführung 15. Dezember 2025
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Exim ausnutzen, um eine Heap-Beschädigung zu erzielen, was möglicherweise zur Ausführung von beliebigem Code führen kann.
  • [NEU] [mittel] MISP: Schwachstelle ermöglicht Cross-Site Scripting 15. Dezember 2025
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
  • [NEU] [hoch] Apple Safari: Mehrere Schwachstellen 15. Dezember 2025
    Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Speicherbeschädigungen durchzuführen und andere, nicht spezifizierte Angriffe durchzuführen.
  • [NEU] [kritisch] Apple macOS: Mehrere Schwachstellen 15. Dezember 2025
    Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.