Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
rrock   Imagick en 19. August 2017 zu  22:12
gnebie   It happens, sometimes en 19. August 2017 zu  21:41
fear   Root-We en 19. August 2017 zu  19:47
Antoxyde   P0wn3d fr 19. August 2017 zu  19:21
kalidor   PyRat Enchères fr 19. August 2017 zu  19:12
kalidor   Néonazi à l’intérieur fr 19. August 2017 zu  19:04
akdz   It happens, sometimes en 19. August 2017 zu  18:52
Dramelac   IPBX - call me maybe fr 19. August 2017 zu  18:35
kalidor   The h@ckers l4b en 19. August 2017 zu  17:41
kucrapoc   SamBox v2 fr 19. August 2017 zu  17:36