L'environnement virtuel à attaquer est disponible à cette adresse : ctf13.root-me.org
Temps restant : 03:11:33
Informations
- Environnement virtuel choisi : /dev/random : Pipe
- Description :
Rootez la machine pour pouvoir lire le fichier /passwd Durée de la partie : 300 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- A.salam (choix : /dev/random : Pipe, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | SSH Agent Hijacking | 1 | 3 mars 2019 to 12:26 | - |
- | BSCorp - Unix | 1 | 3 mars 2019 to 13:24 | - |
- | LAMP security CTF5 | 0 | 3 mars 2019 to 01:12 | - |
- | FristiLeaks 1.3 | 0 | 3 mars 2019 to 02:10 | - |
dali | SamBox v2 | 1 | 3 mars 2019 to 00:39 | 0h57 |