Realistisch

realistische Szenarien

Hier findet man zahlreiche und sehr unterschiedliche Situationen, die einem veranschaulichen sollen, wie man in einem realistischen Szenario Zugang zu Webseiten und Datenbanken kriegt, inklusive dem Umgehen von Identifkationsmethoden und der Nutzung von Schwachstellen in Software.

Die Übungen sind in der Regel komplette, wenn auch fiktive, Webseiten mit mehreren Schwachstellen. Sie sind der Hacker, der von einer Person oder Organisation kontaktiert wurde um Gerechtigkeit mittels eines Hacks walten zu lassen. Sobald Sie Ihre Anweisungen erhalten haben, liegt es an Ihnen sich Zugang zu der Webseite zu verschaffen. Diese Übungen könnten so direkt auf echte Webseiten angewendet werden.

Ergebnisse der Übungen Ergebnisse der Übungen

Nickname Übungen Sprache date
sleray   P0wn3d 26. Januar 2021 zu  14:53
Geleo   Eh oui, parfois 26. Januar 2021 zu  14:44
carbonari   Imagick 26. Januar 2021 zu  14:21
Lucasss   Eh oui, parfois 26. Januar 2021 zu  11:21
Lucasss   The h@ckers l4b 26. Januar 2021 zu  11:19
k3ra   P0wn3d 26. Januar 2021 zu  10:58
Twize   Eh oui, parfois 26. Januar 2021 zu  09:37
grandes   Bluebox - Pentest 26. Januar 2021 zu  00:13
yukon   It happens, sometimes 25. Januar 2021 zu  23:33
Robby   Crypto Secure 25. Januar 2021 zu  23:32