Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
MontorLS   PyRat Enchères 10. Januar 2020 zu  15:30
urandom   SAP Pentest 000 10. Januar 2020 zu  15:29
urandom   SAP Pentest 007 10. Januar 2020 zu  15:28
MrPool   PyRat Enchères 10. Januar 2020 zu  15:21
Majin_Moi   PyRat Enchères 10. Januar 2020 zu  15:21
Caillus   PyRat Enchères 10. Januar 2020 zu  15:20
Freddy2504   Néonazi à l’intérieur 10. Januar 2020 zu  15:10
B173   PyRat Enchères 10. Januar 2020 zu  14:44
Majin_Moi   Néonazi à l’intérieur 10. Januar 2020 zu  14:15
MrPool   Néonazi à l’intérieur 10. Januar 2020 zu  14:10