L'environnement virtuel à attaquer est disponible à cette adresse : ctf13.root-me.org
Temps restant : 00:54:25
Informations
- Environnement virtuel choisi : BreakingRootme2020
- Description : Attention : ce CTF-ATD est lié au challenge "Breaking Root-Me like it’s 2020"
Hello ! Je suis content que tu aies renouvelé ta cotisation annuelle de 15€ !
Voici ton accès au backend de root-me.org, utilise le à bon escient ! ;)- goodguy@contrib.fr:StronkP4ZZ:)
Le flag se situe dans /flag.txt Durée de la partie : 120 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- debix (choix : BreakingRootme2020, prêt)
- sonwever (choix : BreakingRootme2020, prêt)
- NerfMrR (choix : BreakingRootme2020, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | Ubuntu 8.04 weak | 1 | 3 mars 2019 to 23:30 | - |
- | VulnVoIP | 0 | 3 mars 2019 to 23:12 | - |
- | Metasploitable | 1 | 3 mars 2019 to 22:38 | - |
- | SamBox v2 | 0 | 3 mars 2019 to 22:09 | - |
- | SAP Pentest | 0 | 3 mars 2019 to 22:02 | - |