running Salle 8 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf08.root-me.org
Temps restant : 00:35:58

Informations

  • Environnement virtuel choisi : Awky
  • Description : 
    Attention : ce CTF-ATD est lié au challenge "Bash/Awk - netstat parsing"

    Après quelques soucis réseau, notre administrateur a écrit un script qui surveille les processus dont le SYN Backlog est plein. Pour le moment, ce script se contente d’écrire les informations pertinentes sur stdout.

    • Connectez-vous en SSH sur la machine (user / password) et obtenez les droits root en exploitant une vulnérabilité dans le script.
    • Le mot de passe de validation du challenge est dans le fichier /srv/syn_backlog/passwd.
    • Le mot de passe de validation du CTF-ATD est dans le fichier /passwd. Durée de la partie : 120 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


0x0 35 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 Windows - ZeroLogon running
Temps restant : 00:15:38
2
virus-blanc, lol1337
ctf02 OpenClassrooms - DVWA running
Temps restant : 03:48:32
1
generalBambino
ctf03 Apprenti-Scraper running
Temps restant : 02:53:04
1
val
ctf04 Windows - Group Policy Preferences Passwords running
Temps restant : 00:28:39
1
desastre
ctf05 BlackMarket running
Temps restant : 01:58:53
2
chimik, jesuislek
ctf06 Well-Known running
Temps restant : 01:27:57
1
heirim12
ctf07 LAMP security CTF5 running
Temps restant : 03:01:20
1
b4n3
ctf08 Awky running
Temps restant : 00:35:58
2
sonwever, NerfMrR
ctf09 Ubuntu 8.04 weak running
Temps restant : 08:35:05
1
Abdirisak
ctf10 Websocket - 0 protection running
Temps restant : 02:58:30
1
po3nyo
ctf11 OpenClassrooms_SkillProgram_AD1 running
Temps restant : 01:02:01
1
future12
ctf12 OpenClassrooms_SkillProgram_AD1 running
Temps restant : 00:17:13
1
Laetitia Leguen
ctf13 waiting 0
ctf14 Docker - I am groot running
Temps restant : 00:33:25
2
Ibrahima Diallo, EstebanC
ctf15 Imagick running
Temps restant : 01:03:05
1
zenyts
ctf16 Kioptrix level 2 running
Temps restant : 02:58:51
8
X-nO, ardue, Tomparte, Turlum, DieForMetal, 000Tonio, Dragment, Thal
ctf17 OpenClassrooms_SkillProgram_AD1 running
Temps restant : 00:09:53
1
Skyzo
ctf18 ARM FTP box running
Temps restant : 03:14:20
1
cezame
ctf19 waiting 0
ctf20 waiting 0
ctf21 waiting 0
ctf22 waiting 0
ctf23 BBQ Factory running
Temps restant : 08:27:25
1
siqox
ctf24 waiting 0
ctf25 waiting 0
ctf26 waiting 0
ctf27 waiting 0
ctf28 waiting 0
ctf29 waiting 0
ctf30 C for C-cure running
Temps restant : 00:48:37
1
Skylopha
ctf31 waiting 0
ctf32 waiting 0
ctf33 waiting 0
ctf34 waiting 0
ctf35 waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromis en
- LAMP security CTF4 0 2 mars 2019 to 18:47 -
Ariharan Metasploitable 2 1 2 mars 2019 to 18:19 0h08
- Awky 2 2 mars 2019 to 18:08 -
- LAMP security CTF5 1 2 mars 2019 to 17:32 -
Downer SSH Agent Hijacking 1 2 mars 2019 to 17:25 0h46