Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
Deap's   Eh oui, parfois fr 27. Juni 2019 zu  03:19
vp.x   PyRat Enchères fr 27. Juni 2019 zu  02:31
vp.x   Eh oui, parfois fr 27. Juni 2019 zu  02:28
evilcater   The h@ckers l4b fr 27. Juni 2019 zu  00:44
shogo.makishima   Crypto Secure en 26. Juni 2019 zu  22:57
0w0   P0wn3d fr 26. Juni 2019 zu  22:11
nonstandardmodel   Django unchained en 26. Juni 2019 zu  21:23
ixa   Root them fr 26. Juni 2019 zu  21:17
cbcbcbcbcbcb   SamBox v3 en 26. Juni 2019 zu  20:40
evilcater   Eh oui, parfois fr 26. Juni 2019 zu  19:12