Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
greg   Root-We 29. September 2020 zu  13:01
331   Neonazi inside 29. September 2020 zu  12:29
vmoutinho   PyRat Enchères 29. September 2020 zu  12:26
Vengel   The h@ckers l4b 29. September 2020 zu  12:12
Vengel   P0wn3d 29. September 2020 zu  11:28
Calin42   Well-known 29. September 2020 zu  09:35
fishinspace   Red Pills 29. September 2020 zu  06:37
pabloangee27   It happens, sometimes 29. September 2020 zu  05:25
luxunator   Root them 29. September 2020 zu  03:50
addx78   The h@ckers l4b 29. September 2020 zu  02:29