Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
QuadruplePenetration   It happens, sometimes 31. März 2020 zu  07:51
jul0105   It happens, sometimes 31. März 2020 zu  01:26
voydstack   Bluebox - Pentest 30. März 2020 zu  23:28
terrorcftmg   It happens, sometimes 30. März 2020 zu  23:04
S1rN3tZ   The h@ckers l4b 30. März 2020 zu  22:59
dstell9   The h@ckers l4b 30. März 2020 zu  22:33
junior42fr   The h@ckers l4b 30. März 2020 zu  21:26
Yan1x0s   SamBox v2 30. März 2020 zu  20:56
Z Hafidh   SamBox v2 30. März 2020 zu  20:41
Zystew   It happens, sometimes 30. März 2020 zu  20:38