L'environnement virtuel à attaquer est disponible à cette adresse : ctf04.root-me.org
Temps restant : 02:55:05
Informations
- Environnement virtuel choisi : root-me-spip
- Description : Attention : ce CTF-ATD est lié au challenge "Root Me, for real"
Fin 2021, nous avons pu nous authentifier avec les privilèges d’administration sur le backoffice Root-Me en utilisant, entre autre, une vulnérabilité 0day dans le moteur SQL de SPIP 4.0.0.
La vulnérabilité a été corrigée dans la version 4.0.1 du logiciel. Ce challenge est un simple site SPIP en version vulnérable. Trouvez le bug à votre tour, exploitez le, et passez root pour récupérer le flag ! Durée de la partie : 240 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- StackIsBack (choix : root-me-spip, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
whitecr0wz | Kioptrix level 2 | 1 | 4 mars 2019 to 05:07 | 0h12 |
- | Kioptrix level 2 | 0 | 4 mars 2019 to 10:41 | - |
whitecr0wz | Kioptrix level 4 | 2 | 4 mars 2019 to 04:32 | 0h26 |
- | Quaoar | 0 | 4 mars 2019 to 01:59 | - |
ibra | Metasploitable 2 | 1 | 4 mars 2019 to 00:13 | 0h33 |