running Räume 1 : Am Spiel teilnehmen

Der anzugreifende Virtual environnement ist erreichbar unter folgender Adresse : ctf01.root-me.org
Verbleibende Zeit : 04:45:00

Informationen

  • Die folgende Maschine wurde von den Spielern ausgewählt : /dev/random : Pipe
  • Beschreibung : 

     Dauer des Spiels : 300 min

  • Der Validierungscode befindet sich in der Datei /passwd
  • Nur die Personen, die sich für diese Spiel angemeldet haben, können die Virtual Machine angreifen.
  • Ein Timer verhindert, dass das Spiel zu früh oder zu spät beginnt.
  • Das Spiel beginnt, sobald ein Spieler (mindestens) eine virtuelle Umgebung ausgewählt und sich bereit erklärt hat.

Liste der Spieler

Weltkarte


0x0 35 Verfügbare Räume

Räume Die folgende Maschine wurde von den Spielern ausgewählt State Anzahl der Angreifer
ctf35 waiting 0
ctf27 waiting 0
ctf21 waiting 0
ctf22 waiting 0
ctf23 waiting 0
ctf24 waiting 0
ctf25 waiting 0
ctf26 waiting 0
ctf28 waiting 0
ctf19 waiting 0
ctf29 waiting 0
ctf30 waiting 0
ctf31 waiting 0
ctf32 waiting 0
ctf33 waiting 0
ctf34 waiting 0
ctf20 waiting 0
ctf18 waiting 0
ctf10 waiting 0
ctf16 waiting 0
ctf15 waiting 0
ctf14 waiting 0
ctf13 waiting 0
ctf12 waiting 0
ctf11 waiting 0
ctf17 waiting 0
ctf09 waiting 0
ctf08 waiting 0
ctf07 waiting 0
ctf06 waiting 0
ctf03 /dev/random : Pipe running
Verbleibende Zeit : 02:15:48
1
$ony
ctf01 /dev/random : Pipe running
Verbleibende Zeit : 04:45:00
2
xiamao, pierre08
ctf05 Basic pentesting 1 running
Verbleibende Zeit : 01:46:52
1
Lambosky
ctf04 sshocker running
Verbleibende Zeit : 00:27:11
1
destiny
ctf02 OpenClassrooms - DVWA running
Verbleibende Zeit : 00:17:36
1
cj07

Ergebnisse des CTF alltheday Ergebnisse des CTF alltheday

Nickname Virtual Machine Anzahl der Angreifer Begonnen am Maschine kompromittiert in
- Ubuntu 8.04 weak 1 3. März 2019 zu  23:30 -
- VulnVoIP 0 3. März 2019 zu  23:12 -
- Metasploitable 1 3. März 2019 zu  22:38 -
- SamBox v2 0 3. März 2019 zu  22:09 -
- SAP Pentest 0 3. März 2019 zu  22:02 -