Overflow est un CTF proposé sur VulnHub qui porte bien son nom : un stack overflow à exploiter à distance pour le premier accès et un buffer overflow local pour passer root. Dans les deux cas l’exp...
FourAndSix: 2 reprend comme son prédécesseur un système OpenBSD à pénétrer. La VM n’expose qu’un serveur SSH avec du rpcinfo/nfs/mountd : $ rpcinfo -p 192.168.56.205 program vers proto port ...
FourAndSix #1 était un CTF vraiment bizarre. On tombe sur un fichier qui laisse supposer un chemin à prendre qui s’annonce passionnant, mais finalement l’exploitation se fait sans péril et sans glo...
ch4inrulz était un CTF très proche de ce que j’ai vu sur le billu b0x #1 avec de l’exploitation web. On peut sans doute bypasser une partie de la logique du CTF via quelques astuces de LFI, mais j...
HackathonCTF #2 est un CTF très simple à l’instar de son prédécesseur. J’énumère le serveur web à l’aide de feroxbuster : feroxbuster -u http://192.168.56.202/ -w fuzzdb/discovery/predictable-fil...
HackathonCTF #1 est un CTF mis en ligne en octobre 2020 sur VulnHub. Il se compose d’une première partie nécessitant de l’énumération, un peu comme un jeu de piste puis une escalade de privilèges v...
FishyMail était assez étrange d’abord par un jeu de pistes moyen au départ puis une escalade de privilèges à effectuer… sur du OpenBSD, ce qui est très rare sur un CTF. Spontex Une bonne partie d...
billu: b0x était un CTF assez intéressant centré sur de l’exploitation web. 1 impasse de la faille, 31337 Injection Nmap scan report for 192.168.56.198 Host is up (0.00013s latency). Not shown: 6...
Star Wars CTF n’était pas vraiment le top des CTFs. Il y a un peu de guessing, un peu de stéganographie, bref tout pour plomber un CTF mais ça restait dans les limites de l’acceptable. Le nom d’ut...
billu: b0x 2 est une VM vulnérable créée par @indishell1046 et publiée sur VulnHub. Le CTF indique qu’il y a deux façons d’obtenir un premier shell et deux façons d’escalader ses privilèges. On ver...
Une nouvelle version du contenu est disponible.