App - Script
Diese Übungen konzentrieren sich auf Schwachstellen, die durch die gewählte Umgebung oder durch Fehler in Skripten entstehen.
Bei jeder Übung werden Login-Daten für den Server zur Verfügung gestellt. Ziel ist es auf dem Server eine Schwachstelle im System oder im Programm auszunutzen (zb falsch gesetzte Rechte auf einer Datei oder schwache Verschlüsselung von gespeicherten Passwörtern) um das Passwort zu erhalten, mit dem die Aufgabe anschließend auf der Plattform gelöst werden kann.
22 Übungen
Ergebnis | Name | Anzahl der Punkte |
Schwierigkeitsgrad |
Autor | Bewertung |
Musterlösung |
|
Bash - System 1 | 5 | Lu33Y | 4 | ||
|
sudo - weak configuration | 5 | notfound404 | 1 | ||
|
Bash - System 2 | 10 | Lu33Y | 3 | ||
|
Powershell - Command Injection | 10 | hat.time | 0 | ||
|
Bash - unquoted expression injection | 15 | sbrk | 0 | ||
|
Perl - Command injection | 15 | Tosh | 1 | ||
|
Powershell - SecureString | 15 | hat.time | 1 | ||
|
Bash - cron | 20 | g0uZ | 1 | ||
|
Python - input() | 20 | g0uZ | 3 | ||
|
Bash - quoted expression injection | 25 | sbrk | 0 | ||
|
Bash - race condition | 25 | sbrk | 0 | ||
|
Powershell - Basic jail | 25 | hat.time | 0 | ||
|
Python - pickle | 25 | koma | 0 | ||
|
Shared Objects hijacking | 30 | das | 0 | ||
|
SSH - Agent Hijacking | 30 | mayfly | 0 | ||
|
Python - PyJail 1 | 35 | sambecks | 0 | ||
|
PHP - Jail | 40 | LordRoke | 2 | ||
|
Python - PyJail 2 | 40 | zM_ | 0 | ||
|
Python - Jail - Exec | 50 | Arod | 0 | ||
|
Javascript - Jail | 55 | waxous | 0 | ||
|
Python - Jail - Garbage collector | 55 | n0d | 0 | ||
|
Bash - Restricted shells | 70 | Yorin | 0 |