App - Script

Diese Übungen konzentrieren sich auf Schwachstellen, die durch die gewählte Umgebung oder durch Fehler in Skripten entstehen.

Bei jeder Übung werden Login-Daten für den Server zur Verfügung gestellt. Ziel ist es auf dem Server eine Schwachstelle im System oder im Programm auszunutzen (zb falsch gesetzte Rechte auf einer Datei oder schwache Verschlüsselung von gespeicherten Passwörtern) um das Passwort zu erhalten, mit dem die Aufgabe anschließend auf der Plattform gelöst werden kann.

In dieser Rubrik veröffentlichte Übungen 12 Übungen

Ergebnis Name der Übung Validierung Anzahl der Punkte  Erklärung der Punktevergabe Schwierigkeitsgrad  Schwierigkeitsgrad Autor Bewertung  Bewertung Musterlösung
pas_valide ELF32 - System 1 15% 6899 5 Lu33Y 1
pas_valide sudo - weak configuration 10% 4220 5 notfound 0
pas_valide ELF32 - System 2 11% 4711 10 Lu33Y 1
pas_valide Perl - Command injection 4% 1805 15 Tosh 0
pas_valide Bash - cron 6% 2348 20 g0uZ 0
pas_valide Python - input() 7% 2835 20 g0uZ 0
pas_valide Python - pickle 3% 1169 25 koma 0
pas_valide Python - PyJail 1 3% 930 35 sambecks 0
pas_valide Python - PyJail 2 2% 522 40 zM 0
pas_valide Python - Pyjail 3 1% 357 50 Arod 0
pas_valide Javascript - Jail 1% 47 55 waxous 0
pas_valide Restricted shells 1% 107 70 Yorin 0

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
d0cc0m   Perl - Command injection en 27. Februar 2017 zu  02:27
Arash Parsa   Bash - cron en 27. Februar 2017 zu  01:52
izzy v   ELF32 - System 1 en 27. Februar 2017 zu  01:49
Joao Delgado   sudo - weak configuration en 27. Februar 2017 zu  01:45
izzy v   sudo - weak configuration en 27. Februar 2017 zu  01:42
siha   ELF32 - System 1 en 27. Februar 2017 zu  01:33
cpt_mustard   sudo - faiblesse de configuration fr 27. Februar 2017 zu  01:03
Arash Parsa   sudo - weak configuration en 27. Februar 2017 zu  01:00
Sébastien   sudo - weak configuration en 27. Februar 2017 zu  00:57
Joao Delgado   ELF32 - System 1 en 27. Februar 2017 zu  00:47