L'environnement virtuel à attaquer est disponible à cette adresse : ctf03.root-me.org
Temps restant : 02:12:17
Informations
- Environnement virtuel choisi : Websocket - 0 protection
- Description : Attention : ce CTF-ATD est lié au challenge "Web Socket - 0 protection"
Une nouvelle entreprise propose un service de chat avec un bot, qui est en version alpha pour le moment.
Cette entreprise ne donne accès qu’à trois fonctionnalités, mais un de vos amis développeur travaillant là bas vous a indiqué qu’il y en avait plus quand on réussissait à s’authentifier en tant qu’admin.
Trouvez les secrets que renferme ce bot ! Durée de la partie : 180 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- Saleh (choix : Websocket - 0 protection, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | Ubuntu 8.04 weak | 1 | 3 mars 2019 to 23:30 | - |
- | VulnVoIP | 0 | 3 mars 2019 to 23:12 | - |
- | Metasploitable | 1 | 3 mars 2019 to 22:38 | - |
- | SamBox v2 | 0 | 3 mars 2019 to 22:09 | - |
- | SAP Pentest | 0 | 3 mars 2019 to 22:02 | - |