Salle 8 : Rejoindre la partie

L'environnement est en train de démarrer, soyez patient :)

Informations

  • Environnement virtuel choisi : Sambox v4
  • Description : 

    Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.

    Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.

    Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".

    Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».

    Note :
    L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.

    Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :

    N’oubliez pas :

    • il s’agit d’un CTF avec plusieurs machines ;
    • une seule machine est accessible depuis Internet. Durée de la partie : 240 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


 40 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 SSRF Box running
Temps restant : 03:22:35
1
v3g3t4
ctf02 Mr. Robot 1 running
Temps restant : 00:38:50
1
ZoTech
ctf03 SAP Pentest running
Temps restant : 01:16:33
1
S0uND
ctf04 /dev/random : Pipe running
Temps restant : 01:30:17
1
plutto
ctf05 k8s running
Temps restant : 03:03:20
1
WatashiBu
ctf06 SamBox v2 running
Temps restant : 02:24:35
1
Noxx23
ctf07 Bulldog running
Temps restant : 01:44:34
1
ethan
ctf08 Sambox v4 configuring 1
kar47sas
ctf09 - waiting 0
ctf10 Awky running
Temps restant : 00:36:35
1
matthew
ctf11 - waiting 0
ctf12 Imagick running
Temps restant : 01:39:35
1
RootR
ctf13 - waiting 0
ctf14 - waiting 0
ctf15 - waiting 0
ctf16 - waiting 0
ctf17 - waiting 0
ctf18 k8s running
Temps restant : 00:28:47
1
Alkanor
ctf19 SamBox v2 running
Temps restant : 02:20:35
1
Mayus
ctf20 - waiting 0
ctf21 - waiting 0
ctf22 - waiting 0
ctf23 - waiting 0
ctf24 - waiting 0
ctf25 Holynix v1 running
Temps restant : 02:13:49
1
joseph
ctf26 - waiting 0
ctf27 - waiting 0
ctf28 - waiting 0
ctf29 - waiting 0
ctf30 k8s running
Temps restant : 03:17:50
1
mdeous
ctf31 - waiting 0
ctf32 - waiting 0
ctf33 - waiting 0
ctf34 - waiting 0
ctf35 k8s running
Temps restant : 03:38:50
1
Th1b4ud
ctf36 - waiting 0
ctf37 - waiting 0
ctf38 - waiting 0
ctf39 - waiting 0
ctf40 - waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromise en
reymonlu SSH Agent Hijacking 1 23 février 2020 à 08:51 0h11
- knock-knock-1-1 0 23 février 2020 à 09:19 -
rizqi Mr. Robot 1 1 23 février 2020 à 05:48 0h56
- - 0 0000 à 00:00 -
- SamBox v2 2 23 février 2020 à 04:17 -
- - 0 0000 à 00:00 -
- k8s 1 23 février 2020 à 15:01 -
- Bulldog 1 23 février 2020 à 13:27 -
- /dev/random : Relativity 2 23 février 2020 à 04:44 -
- - 0 0000 à 00:00 -