Salle 1 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf01.root-me.org
Temps restant : 03:46:19

Informations

  • Environnement virtuel choisi par les joueurs : Born2Root
  • Description : 

    Obtenez les droits root pour pouvoir lire le flag.
    L’énumération est la clef. Durée de la partie : 240 min

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


15 Salles disponibles

Salle Environnement virtuel choisi par les joueurs État Nombre d'attaquant
ctf01 Born2Root running
Temps restant : 03:46:19
1
Blackeyes
ctf02 Aucune en attente 0
ctf03 Aucune en attente 0
ctf04 Aucune en attente 0
ctf05 Aucune en attente 0
ctf06 Aucune en attente 0
ctf07 Aucune en attente 0
ctf08 Aucune en attente 0
ctf09 Aucune en attente 0
ctf10 Aucune en attente 0
ctf11 Aucune en attente 0
ctf12 Aucune en attente 0
ctf13 Aucune en attente 0
ctf14 Aucune en attente 0
ctf15 Aucune en attente 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Machine compromise en
- Rootkit Cold Case 2 14 décembre 2018 à 16:16 -
- Bluebox - Microsoft Pentest 1 14 décembre 2018 à 16:21 -
Sample2448 zico2 1 14 décembre 2018 à 17:55 2h42
- Bluebox - Microsoft Pentest 1 14 décembre 2018 à 18:37 -
ROPSEC LAMP security CTF5 3 14 décembre 2018 à 15:50 0h08
- - 0 14 décembre 2018 à 15:45 -
zappoi SSH Agent Hijacking 1 14 décembre 2018 à 15:44 0h20
- - 0 14 décembre 2018 à 15:29 -
bar0z.h LAMP security CTF5 3 14 décembre 2018 à 15:24 0h23
- SSH Agent Hijacking 0 14 décembre 2018 à 15:33 -