L'environnement virtuel à attaquer est disponible à cette adresse : ctf01.root-me.org
Temps restant : 03:19:36
Informations
- Environnement virtuel choisi : I’m a Bl4ck H4t
- Description :
Challenge sponsorisé par Airbus lors du CTF "Root Me If You Can 2022"
Un stagiaire en fin de stage à essayer de copier des fichiers sensibles de votre entreprise sur sa clé USB, heureusement, nous avons retrouvé certaines traces de sa conquête que nous avons pu copier dans une archive fournit. De plus, une rumeur court sur le fait qu’il aurait exfiltré des données vers un serveur lui appartenant. Parvenez à remonter jusqu’à lui et obtenez les droits root sur son serveur avant qu’il ne fasse plus de dégâts. Durée de la partie : 240 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- ZeroDay (choix : I’m a Bl4ck H4t, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | SSH Agent Hijacking | 1 | 3 mars 2019 to 12:26 | - |
- | BSCorp - Unix | 1 | 3 mars 2019 to 13:24 | - |
- | LAMP security CTF5 | 0 | 3 mars 2019 to 01:12 | - |
- | FristiLeaks 1.3 | 0 | 3 mars 2019 to 02:10 | - |
dali | SamBox v2 | 1 | 3 mars 2019 to 00:39 | 0h57 |