DNS TXT-Einträge: Die 64KB-Grenze umgehen

2025-09-20

Entgegen der landläufigen Meinung sind DNS TXT-Einträge nicht auf 255 Byte beschränkt. Durch die Nutzung von TCP und benutzerdefiniertem JSON-Parsing konnte ein Entwickler diese Grenze umgehen und bis zu 64 KB Daten übertragen. Ein benutzerdefinierter Go-Server und die JSON-API von Google Public DNS wurden verwendet, um eine große Binärdatei in einem TXT-Eintrag zu übertragen. Dieses Experiment zeigt einen cleveren Hack und wirft Sicherheitsbedenken auf, insbesondere hinsichtlich potenzieller DNS-Tunnelangriffe.

Mehr lesen
(dgl.cx)
Technologie TXT-Eintrag

Git-Submodul-Klonen-Schwachstelle: Remote Code Execution durch CRLF-Injection

2025-07-08

Eine Schwachstelle in Git ermöglicht es Angreifern, auf Unix-ähnlichen Systemen Remote Code auszuführen, indem sie eine manipulierte .gitmodules-Datei erstellen. Die Schwachstelle nutzt Inkonsistenzen in der Behandlung von Wagenrücklauf (CR) und Zeilenvorschub (LF) aus. Durch das Injizieren von CRLF kann ein Angreifer Submodul-Pfade ändern, wodurch das Submodul in ein unerwartetes Verzeichnis geklont wird und Code ausgeführt werden kann. Dieses Problem wurde behoben; aktualisieren Sie Git und eingebettete Git-Versionen.

Mehr lesen
(dgl.cx)

Riesige Emojis im Terminal: Ein Technik-Hack aus dem Jahr 1978

2025-06-24

Dieser Artikel beschreibt eine clevere Methode, vergrößerte Emojis im Terminal mithilfe der DECDHL-Escape-Sequenz des VT100 anzuzeigen. Indem die obere und untere Hälfte eines Emojis in aufeinanderfolgenden Zeilen ausgegeben werden, lässt sich ein vertikaler Skalierungseffekt erzielen. Der Artikel zeigt, wie man verschiedene Emojis kombiniert, um neue Effekte zu erzeugen, z. B. durch die Kombination eines ausdruckslosen Gesichts und eines Gesichts ohne Mund zu einem neuen Emoji. Er erwähnt auch den moderneren Ansatz des Kitty-Terminals zum Ändern der Textgröße. Insgesamt bietet der Artikel einen unterhaltsamen und aufschlussreichen Einblick in die Manipulation von Emojis im Terminal und präsentiert sowohl ältere als auch modernere Terminaltechnologien.

Mehr lesen
(dgl.cx)
Entwicklung

Geister-CVE: Ein Sicherheitsfehler im Terminalemulator Ghostty

2025-01-01

Ein neuer Terminalemulator, Ghostty, hat kürzlich Version 1.0 veröffentlicht. Der Sicherheitsforscher David Leadbeater entdeckte eine Schwachstelle (CVE-2024-56803), die einer CVE aus dem Jahr 2003 ähnelt und es Angreifern ermöglicht, beliebigen Code auszuführen, indem sie die Funktion zur Abfrage des Terminaltitels ausnutzen. Die Schwachstelle nutzt die Inband-Signalgebung von Terminals und das Verhalten von Zsh im vi-Modus aus. Angreifer können speziell gestaltete Escape-Sequenzen verwenden, um bösartige Befehle ohne Wissen des Benutzers auszuführen, sogar über SSH. Ghostty 1.0.1 behebt dieses Problem. Benutzern wird empfohlen, ein Upgrade durchzuführen oder die im Hinweis bereitgestellten Mitigationsmaßnahmen anzuwenden.

Mehr lesen
(dgl.cx)
Entwicklung Terminalsicherheit