All my certificates in 2025 ๐ค
ุนุงู ุฌุฏูุฏ ุณุนูุฏ ููู ู ุจ ุงุฐู ุงููู ู ู ุชุทูุฑ ูู ุชุทูุฑ ููุง ุฌู ูุนุง ๐ค
ุนุงู ุฌุฏูุฏ ุณุนูุฏ ููู ู ุจ ุงุฐู ุงููู ู ู ุชุทูุฑ ูู ุชุทูุฑ ููุง ุฌู ูุนุง ๐ค
โค4
ุจุนุฏ ู
ุง ุฑุงุฌุนุช ู ุงุชุงูุฏ ุงุชุนูู
ุช ุญุงุฌู ุฌุฏูุฏู ุงูู ู
ุด ุงุณุชุนุฌู ุนูู ุงูุญุงุฌู
ุตุญูุญ ุดูููุง ูุจุงู ุงููุง ูุนูุง xss ุจุณ ุงูุญูููู ูุง ู ูุฑุจุท ู ูููู ุฏู ุจูู ุดุฆ
ุทูู ุง ู ููุด impact ู ููุด Vulnerability
ุงูุนูุจ ู ุด ูู ุบูุท ุงูุนูุจ ุงูู ุงุตุญุญ ุงูุบูุท ู ุงูู ุฑู ุงูุฌุงูู ูุชุงูุฏ ู ูุช ู ุฑู ู ุดูุฑุง ููู ูุงุญุฏ ูุงูู ููู ู ูููุณู ู ุดูุฑุง ุจุฑุฏู ุงูู ููู ููู ู ูุญุดู
ู ูุงุชููู ุงูุง ุงุชุนูู ุช ู ุงุณุชูุฏุช
ู ุงูุช ุงููุฏ ููู ุจุชูุฑุงุก ุงุณุชูุฏุช ู ู ุงูู ููู ุฏุง ู ุงุดูููู ุนูู ุฎูุฑ ๐คโ๐ป
ุตุญูุญ ุดูููุง ูุจุงู ุงููุง ูุนูุง xss ุจุณ ุงูุญูููู ูุง ู ูุฑุจุท ู ูููู ุฏู ุจูู ุดุฆ
ุทูู ุง ู ููุด impact ู ููุด Vulnerability
ุงูุนูุจ ู ุด ูู ุบูุท ุงูุนูุจ ุงูู ุงุตุญุญ ุงูุบูุท ู ุงูู ุฑู ุงูุฌุงูู ูุชุงูุฏ ู ูุช ู ุฑู ู ุดูุฑุง ููู ูุงุญุฏ ูุงูู ููู ู ูููุณู ู ุดูุฑุง ุจุฑุฏู ุงูู ููู ููู ู ูุญุดู
ู ูุงุชููู ุงูุง ุงุชุนูู ุช ู ุงุณุชูุฏุช
ู ุงูุช ุงููุฏ ููู ุจุชูุฑุงุก ุงุณุชูุฏุช ู ู ุงูู ููู ุฏุง ู ุงุดูููู ุนูู ุฎูุฑ ๐คโ๐ป
โค3
๐ฉ New CTF Writeup โ Breizh CTF
Iโve just published a technical writeup for the Authentification challenge from Breizh CTF, focusing on a flawed implementation of AES-GCM at the counter management level.
This is not just about โnonce reuse is badโ.
The writeup walks through how :
Misusing the Jโ counter
Breaks both confidentiality and integrity
Allows recovery of the GHASH key (H)
And enables full forgery of a valid admin token
The goal was to explain why this class of bugs is terminal in AEAD schemes, not just how to exploit it.
๐ Full writeup on Medium :
https://spider1sec.medium.com/breizh-ctf-authentification-9707750140bc
#BreizhCTF #CTF #Cryptography #AESGCM #CyberSecurity #InfoSec #Writeup #Medium
Iโve just published a technical writeup for the Authentification challenge from Breizh CTF, focusing on a flawed implementation of AES-GCM at the counter management level.
This is not just about โnonce reuse is badโ.
The writeup walks through how :
Misusing the Jโ counter
Breaks both confidentiality and integrity
Allows recovery of the GHASH key (H)
And enables full forgery of a valid admin token
The goal was to explain why this class of bugs is terminal in AEAD schemes, not just how to exploit it.
๐ Full writeup on Medium :
https://spider1sec.medium.com/breizh-ctf-authentification-9707750140bc
#BreizhCTF #CTF #Cryptography #AESGCM #CyberSecurity #InfoSec #Writeup #Medium
โค1