OwlNest fait partie de ces vieux CTF de VulnHub (sept. 2014) que j’avais tenté de résoudre à une époque sans succès et sur lequel je reviens avec un esprit revanchard :) Nmap scan report for 192.1...
On continue sur cette série de CTF nommée après des personnages de la série South Park. SP: christophe est toujours un boot2root disponible sur VulnHub. Ce CTF m’a posé quelques difficultés, car i...
Le CTF SP: alphonse créé par Daniel Solstad était assez étonnant avec un chemin pour obtenir une exécution de commande assez compliqué puis une escalade de privilèges triviale. J’ai aussi rencontr...
Le CTF Pegasus créé par Knapsy n’a pas été une mince affaire. Pas forcément parce qu’il y avait une exploitation de binaire un peu compliquée (NB: le CTF est affiché comme étant de difficulté inter...
J’ai eu quelques difficultés sur ce CTF Insomnia créé par alienum. La morale est de faire attention aux moindres détails que les outils nous remontent faute de rater des éléments importants. $ sud...
Holynix: v2 n’a pas été le plus simple à résoudre avec des actions à mener qui sortaient trop de l’ordinaire pour même y penser. Ainsi il s’est avéré qu’il fallait modifier à deux reprises l’adress...
Holynix: v1 est un vieux CTF proposé sur VulnHub et créé par Holynix. La date de publication de ce CTF remonte au 27 novembre 2010 soit une éternité en terme d’informatique :p La VM ne charge pas ...
FSoft Challenges VM est un CTF créé par Akasafe Team. Il est disponible sur VulnHub soit au format OVA soit au format VMDF. J’ai utilisé la version OVA sur VirtualBox et j’ai eu quelques déboires ...
Le CTF DMV: 2 était intéressant et original. Il m’a d’ailleurs donné du fil à retordre. L’auteur a trouvé quelques bonnes idées qui changent de d’habitude. Nmap scan report for 192.168.56.68 Host ...
Nully Cybersecurity: 1 est un CTF créé par laf3r et disponible sur VulnHub. Ce CTF nous fait travailler nos compétences à pivoter de machine en machine donc sortez votre reverse-ssh, votre Metasplo...
Une nouvelle version du contenu est disponible.