App - Script

Diese Übungen konzentrieren sich auf Schwachstellen, die durch die gewählte Umgebung oder durch Fehler in Skripten entstehen.

Bei jeder Übung werden Login-Daten für den Server zur Verfügung gestellt. Ziel ist es auf dem Server eine Schwachstelle im System oder im Programm auszunutzen (zb falsch gesetzte Rechte auf einer Datei oder schwache Verschlüsselung von gespeicherten Passwörtern) um das Passwort zu erhalten, mit dem die Aufgabe anschließend auf der Plattform gelöst werden kann.

In dieser Rubrik veröffentlichte Übungen 12 Übungen

Ergebnis Name der Übung Validierung Anzahl der Punkte  Erklärung der Punktevergabe Schwierigkeitsgrad  Schwierigkeitsgrad Autor Bewertung  Bewertung Musterlösung
pas_valide ELF32 - System 1 15% 6404 5 Lu33Y 1
pas_valide sudo - weak configuration 9% 3842 5 notfound 0
pas_valide ELF32 - System 2 11% 4431 10 Lu33Y 1
pas_valide Perl - Command injection 4% 1638 15 Tosh 0
pas_valide Bash - cron 6% 2221 20 g0uZ 0
pas_valide Python - input() 7% 2618 20 g0uZ 0
pas_valide Python - pickle 3% 1137 25 koma 0
pas_valide Python - PyJail 1 2% 813 35 sambecks 0
pas_valide Python - PyJail 2 2% 475 40 zM 0
pas_valide Python - Pyjail 3 1% 337 50 Arod 0
pas_valide Javascript - Jail 1% 35 55 waxous 0
pas_valide Restricted shells 1% 46 70 Yorin 0

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
zinoob   ELF32 - System 1 fr 20. Januar 2017 zu  22:33
Hidra   Perl - Command injection fr 20. Januar 2017 zu  21:30
yr04599q   sudo - weak configuration en 20. Januar 2017 zu  18:41
Talo   sudo - weak configuration en 20. Januar 2017 zu  18:23
GrumpyGimli   ELF32 - System 1 en 20. Januar 2017 zu  18:17
Zophar   ELF32 - System 1 en 20. Januar 2017 zu  17:58
BeginnerForever   ELF32 - System 1 es 20. Januar 2017 zu  17:26
percelot   ELF32 - System 1 fr 20. Januar 2017 zu  17:09
Groot   Bash - cron en 20. Januar 2017 zu  17:04
johnt   ELF32 - System 1 fr 20. Januar 2017 zu  16:54