Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. morse code
0705, 2022

EZ-CTF2022 / Cryptography – More Sense

Ulli Weichert/ Mai 7, 2022/ IT-Security, Write-Ups/ 0Kommentare

More Sense 60 points Solves: 123 Easy This is too easy! You will make more sense of it in no time! Flag format: EZ-CTF{ALL_CAPS_MESSAGE} File: Morse Sense.txt Solving A quick look at the message and I knew I was f…. lost. A long time I was banging my head against a wall. Because a quick lookup (cipher identifier) just told

Weiterlesen

RSS CERT BSI

  • [NEU] [mittel] Checkmk: Mehrere Schwachstellen 10. April 2026
    Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, nicht näher spezifizierte Auswirkungen zu erzielen.
  • [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service oder Codeausführung 10. April 2026
    Ein Angreifer mit physischem Zugriff kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder möglicherweise beliebigen Code auszuführen oder Informationen offenzulegen.
  • [NEU] [hoch] helm: Mehrere Schwachstellen 10. April 2026
    Ein Angreifer kann mehrere Schwachstellen in helm ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, und potenziell um beliebigen Code auszuführen.
  • [UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen 10. April 2026
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um Sicherheitsmechanismen zu umgehen, beliebigen Code auszuführen, Informationen offenzulegen und den Benutzer zu täuschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
  • [NEU] [UNGEPATCHT] [kritisch] Adobe Acrobat Reader: Schwachstelle ermöglicht Erlangen von Administratorrechten 10. April 2026
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Acrobat Reader ausnutzen, um vertrauliche Informationen offenzulegen und beliebigen Code auszuführen, was zu einer vollständigen Kompromittierung des Systems führen könnte.
  • [NEU] [hoch] Dell EMC Isilon und EMC PowerScale OneFS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 10. April 2026
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell EMC Isilon und Dell PowerScale OneFS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
  • [NEU] [hoch] MISP: Mehrere Schwachstellen 10. April 2026
    Ein Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und um nicht näher spezifizierte Auswirkungen zu verursachen.
  • [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen 10. April 2026
    Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können.
  • [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen 10. April 2026
    Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können.
  • [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen 10. April 2026
    Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.