CTF all the day

Améliorez vos techniques de hack dans un environnement réel où l’objectif est de compromettre, « rooter » complètement la machine !

Vous êtes face à un serveur vulnérable situé sur le réseau internet. Il vous faut trouver des faiblesses dans la sécurité de ce système pour y pénétrer.

Les parties se déroulent de la façon suivante :

 Chaque joueur sélectionne et vote pour définir la cible, représentée par un environnement virtuel, qu’il souhaite attaquer ;
 La partie démarre quand tous les joueurs se sont déclarés prêts ;
 L’environnement à attaquer est joignable via le nom d’hôte ctf0X.root-me.org ;
 La partie se termine quand la machine est compromise, c’est-à-dire quand un joueur obtient les privilèges d’administration de celle-ci et récupère le drapeau / flag de validation.


0x0 35 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 /dev/random : Pipe stopping 2
xiamao, pierre08
ctf02 Django unchained running
Temps restant : 03:28:03
1
sonwever
ctf03 waiting 0
ctf04 OpenClassrooms - DVWA running
Temps restant : 01:14:06
3
Nico, Denis Pierrot, Noux
ctf05 End Droid running
Temps restant : 02:11:31
3
alica, JulosSs_05, Segrah
ctf06 /dev/random : Pipe running
Temps restant : 00:16:59
1
Alejj
ctf07 Windows - ASRepRoast running
Temps restant : 00:15:30
1
sevenfold
ctf08 Windows - sAMAccountName spoofing running
Temps restant : 01:34:27
1
0x00_8
ctf09 Well-Known running
Temps restant : 02:42:02
3
Tom, lht18254, WaltGrace1967
ctf10 Docker - I am groot running
Temps restant : 03:49:02
1
Magikarp
ctf11 Websocket - 0 protection running
Temps restant : 02:40:25
1
raaphael273
ctf12 waiting 0
ctf13 waiting 0
ctf14 waiting 0
ctf15 waiting 0
ctf16 waiting 0
ctf17 waiting 0
ctf18 waiting 0
ctf19 waiting 0
ctf20 waiting 0
ctf21 waiting 0
ctf22 waiting 0
ctf23 waiting 0
ctf24 waiting 0
ctf25 waiting 0
ctf26 waiting 0
ctf27 waiting 0
ctf28 waiting 0
ctf29 waiting 0
ctf30 waiting 0
ctf31 waiting 0
ctf32 waiting 0
ctf33 waiting 0
ctf34 waiting 0
ctf35 waiting 0