Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
featon   Marabout 28. Oktober 2020 zu  00:13
j4k0   It happens, sometimes 27. Oktober 2020 zu  23:01
0x835   Well-known 27. Oktober 2020 zu  22:30
dalifit   Django unchained 27. Oktober 2020 zu  22:08
Leirn   PyRat Enchères 27. Oktober 2020 zu  21:53
amzal   PyRat Enchères 27. Oktober 2020 zu  21:03
dalifit   SamBox v3 27. Oktober 2020 zu  20:39
rl1k   P0wn3d 27. Oktober 2020 zu  19:59
Icenuke   Marabout 27. Oktober 2020 zu  18:42
Mórrígan   PyRat Enchères 27. Oktober 2020 zu  17:23