Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
smokroot   Root-We fr 21. September 2019 zu  23:02
Oros42   Root-We fr 21. September 2019 zu  23:00
hadri1   Eh oui, parfois fr 21. September 2019 zu  22:06
mafit   It happens, sometimes en 21. September 2019 zu  20:47
ArtDesf   MALab fr 21. September 2019 zu  19:29
Wilmur   Starbug Bounty en 21. September 2019 zu  16:17
nataedu   Eh oui, parfois fr 21. September 2019 zu  15:58
Balistalis   It happens, sometimes en 21. September 2019 zu  15:58
maxime   Eh oui, parfois fr 21. September 2019 zu  13:52
cladff10   Highway to shell fr 21. September 2019 zu  07:57