Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
Istor   Eh oui, parfois fr 19. April 2019 zu  08:35
fl0g   P0wn3d en 19. April 2019 zu  08:21
fl0g   It happens, sometimes en 19. April 2019 zu  06:35
chu66yunic0rn   The h@ckers l4b en 19. April 2019 zu  03:37
AnonDax   Eh oui, parfois fr 19. April 2019 zu  01:50
archi   Root-We fr 19. April 2019 zu  01:34
whira   MALab fr 19. April 2019 zu  00:57
whira   Ultra Upload fr 18. April 2019 zu  22:36
whira   Imagick fr 18. April 2019 zu  22:36
mjuuum   Root them en 18. April 2019 zu  17:59