running Salle 26 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf26.root-me.org
Temps restant : 02:24:25

Informations

  • Environnement virtuel choisi : The Ether : EvilScience
  • Description : 

    Introduction

    Dernièrement, j’ai pris plaisir à créer des challenges de hacking pour la communauté de la sécurité. Ce nouveau challenge décrit une entreprise, intitulée The Ether, qui a prétend détenir un élixir qui modifie considérablement le bien-être humain. Le CDC est devenu méfiant à l’égard de ce groupe en raison de la nature du produit qu’il développe.

    Le but

    Le but est de découvrir ce que fait Ether. Vous devrez pénétrer dans leur serveur, rooter la machine et récupérer le flag. Le flag contiendra plus d’informations sur les opérations malsaines de l’Ether concernant ce médicament.

    Des conseils ?

    Ce défi n’est pas pour les débutants. Il y a un fichier sur cette machine qui joue un rôle important dans le défi, ne perdez pas votre temps à essayer de désobfusquer le fichier, je dis cela pour vous garder sur la bonne voie. Ce défi est conçu pour vous tester sur plusieurs domaines !

    Derniers mots

    Quoi que vous fassiez, n’abandonnez pas ! Épuisez toutes vos options ! Au plaisir de voir les OSCP relever ce défi. Comme toujours, bonne chance, amusez-vous, que Dieu vous bénisse et que la sécurité soit avec vous. Durée de la partie : 240 min

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


0x0 35 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf35 waiting 0
ctf14 waiting 0
ctf23 waiting 0
ctf22 waiting 0
ctf21 waiting 0
ctf20 waiting 0
ctf27 waiting 0
ctf28 waiting 0
ctf17 waiting 0
ctf16 waiting 0
ctf29 waiting 0
ctf30 waiting 0
ctf25 waiting 0
ctf31 waiting 0
ctf32 waiting 0
ctf10 waiting 0
ctf09 waiting 0
ctf08 waiting 0
ctf33 waiting 0
ctf06 waiting 0
ctf05 waiting 0
ctf04 waiting 0
ctf34 waiting 0
ctf24 waiting 0
ctf01 Well-Known running
Temps restant : 03:36:10
1
mire
ctf26 The Ether : EvilScience running
Temps restant : 02:24:25
1
Usurper
ctf19 Docker - Talk through me running
Temps restant : 01:03:44
1
Neriss
ctf02 Well-Known running
Temps restant : 03:37:05
1
Rob
ctf13 OpenClassrooms - DVWA running
Temps restant : 02:36:58
1
rob
ctf12 root-me-spip running
Temps restant : 02:34:33
1
darkveiderg
ctf11 Shared Objects Hijacking running
Temps restant : 00:00:47
1
Incinscible
ctf07 LAMP security CTF5 running
Temps restant : 03:18:53
1
b4n3
ctf03 Docker - Sys-Admin’s Docker running
Temps restant : 03:39:34
1
Bachi
ctf18 Windows - sAMAccountName spoofing running
Temps restant : 01:25:58
1
0xSpectra
ctf15 Apprenti-Scraper running
Temps restant : 00:17:54
2
val, raaphael273

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromis en
- SSH Agent Hijacking 1 3 mars 2019 to 00:13 -
- SAP Pentest 1 2 mars 2019 to 23:57 -
- Mr. Robot 1 0 3 mars 2019 to 01:34 -
shark729 SSH Agent Hijacking 2 2 mars 2019 to 23:55 0h11
- SSH Agent Hijacking 1 3 mars 2019 to 13:54 -