Salle 8 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf08.root-me.org
Temps restant : 00:00:22

Informations

  • Environnement virtuel choisi : Awky
  • Description : 

    Challenge Root-Me "App-Script / Bash/Awk - netstat parsing"

    Après quelques soucis réseau, notre administrateur a écrit un script qui surveille les processus dont le SYN Backlog est plein. Pour le moment, ce script se contente d’écrire les informations pertinentes sur stdout.

    • Connectez-vous en SSH sur la machine (user / password) et obtenez les droits root en exploitant une vulnérabilité dans le script.
    • Le mot de passe de validation du challenge est dans le fichier /srv/syn_backlog/passwd.
    • Le mot de passe de validation du CTF-ATD est dans le fichier /passwd. Durée de la partie : 120 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • cukima (choix : Awky, prêt)

Map Monde


 40 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 Shared Objects Hijacking running
Temps restant : 00:01:52
1
kirus
ctf02 SSRF Box running
Temps restant : 02:48:43
2
Deepak, avolume
ctf03 SamBox v3 running
Temps restant : 01:54:49
1
cow13
ctf04 Bash considered harmful running
Temps restant : 01:39:16
1
tuxcoin
ctf05 Command Injection OS running
Temps restant : 01:19:03
2
Yunus_Ahmed, shfscrt
ctf06 Basic pentesting 1 running
Temps restant : 01:56:49
1
Sar_Ramirez
ctf07 - waiting 0
ctf08 Awky running
Temps restant : 00:00:22
1
cukima
ctf09 Bash considered harmful running
Temps restant : 00:59:13
1
ArnC
ctf10 SSRF Box running
Temps restant : 02:54:43
1
FzF_StormZ
ctf11 Shared Objects Hijacking running
Temps restant : 01:26:29
1
Balistalis
ctf12 DC-6 running
Temps restant : 03:21:44
1
viluhaxor
ctf13 - waiting 0
ctf14 - waiting 0
ctf15 - waiting 0
ctf16 Mr. Robot 1 running
Temps restant : 01:12:43
1
BiozRobot
ctf17 - waiting 0
ctf18 - waiting 0
ctf19 - waiting 0
ctf20 - waiting 0
ctf21 - waiting 0
ctf22 - waiting 0
ctf23 - waiting 0
ctf24 - waiting 0
ctf25 SAP Pentest running
Temps restant : 02:24:56
1
voydstack
ctf26 - waiting 0
ctf27 - waiting 0
ctf28 - waiting 0
ctf29 - waiting 0
ctf30 Shared Objects Hijacking running
Temps restant : 01:33:30
1
florianges2
ctf31 - waiting 0
ctf32 - waiting 0
ctf33 - waiting 0
ctf34 BSCorp - Unix running
Temps restant : 00:14:40
1
gbctf
ctf35 - waiting 0
ctf36 - waiting 0
ctf37 - waiting 0
ctf38 - waiting 0
ctf39 - waiting 0
ctf40 - waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromise en
- - 0 0000 à 00:00 -
- DC-6 0 15 juillet 2020 à 11:50 -
- Shared Objects Hijacking 1 15 juillet 2020 à 11:03 -
- SamBox v3 1 15 juillet 2020 à 10:47 -
- - 0 0000 à 00:00 -
mau5 SSH Agent Hijacking 1 15 juillet 2020 à 10:11 0h35
- Bash considered harmful 1 15 juillet 2020 à 12:40 -
Sar_Ramirez DC-6 1 15 juillet 2020 à 09:29 2h08
Lipisti SSH Agent Hijacking 2 15 juillet 2020 à 09:19 0h50
- digitalworld.local - BRAVERY 0 15 juillet 2020 à 09:23 -