L'environnement virtuel à attaquer est disponible à cette adresse : ctf03.root-me.org
Temps restant : 01:36:39
Informations
- Environnement virtuel choisi : End Droid
- Description : Attention : ce CTF-ATD est lié au challenge "End Droid"
Un petit groupe d’étudiants à voulu changer les vieilles habitudes et choisir un vieux téléphone Android comme serveur afin d’héberger leur application de gestion de projets.
Parviendrez-vous à récupérer les communications secrètes qu’il contient ?
Le fichier contenant le flag de validation du challenge (Réaliste) est dans un répertoire non communiqué.
Le fichier contenant le flag de validation de la machine est dans le répertoire /data/media/0/. Durée de la partie : 240 min - Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- Spear-Phishing (choix : End Droid, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
j0jo | SickOs : 1.1 | 1 | 3 mars 2019 to 04:48 | 0h28 |
- | BSCorp - Unix | 1 | 3 mars 2019 to 05:54 | - |
- | Imagick | 1 | 3 mars 2019 to 10:46 | - |
- | Metasploitable | 1 | 3 mars 2019 to 11:24 | - |
- | Bluebox 2 - Pentest | 1 | 3 mars 2019 to 10:50 | - |