Der anzugreifende Virtual environnement ist erreichbar unter folgender Adresse : ctf15.root-me.org
Verbleibende Zeit : 01:43:43
Informationen
- Die folgende Maschine wurde von den Spielern ausgewählt : Websocket - 0 protection
- Beschreibung :
Dauer des Spiels : 180 min
- Der Validierungscode befindet sich in der Datei /passwd
- Nur die Personen, die sich für diese Spiel angemeldet haben, können die Virtual Machine angreifen.
- Ein Timer verhindert, dass das Spiel zu früh oder zu spät beginnt.
- Das Spiel beginnt, sobald ein Spieler (mindestens) eine virtuelle Umgebung ausgewählt und sich bereit erklärt hat.
Liste der Spieler
- KitsuneSakul (whal : Websocket - 0 protection, bereit)
- Bachi (whal : Websocket - 0 protection, bereit)
- mgrimb (whal : Websocket - 0 protection, bereit)
- memosec (whal : Websocket - 0 protection, bereit)
Weltkarte
Ergebnisse des CTF alltheday
Nickname | Virtual Machine | Anzahl der Angreifer | Begonnen am | Maschine kompromittiert in |
- | Metasploitable 2 | 0 | 4. März 2019 zu 01:40 | - |
- | Metasploitable | 1 | 4. März 2019 zu 04:13 | - |
- | VulnVPN | 0 | 4. März 2019 zu 08:21 | - |
- | Awky | 0 | 3. März 2019 zu 23:29 | - |
- | LAMP security CTF5 | 3 | 3. März 2019 zu 23:24 | - |