What is a "flag" or a "validation password"?
This is the word to find in each challenge. You will be able to prove that you have passed the challenge by entering this password on the challenge page.
Meine IP Adresse ist gebannt worden, wie kriege ich wieder Zugang zur Website?
Unsere Firewall schützt uns vor DOS Attacken indem es automatisch alle IPs bannt, die:
– mehr als 25 TCP Verbindungen pro Sekunde aufbaut
– mehr als 25 TCP Verbindungen zeitgleich aufbaut
Diese Banne sind temporär und dauern nur einige Minuten. Versuchen Sie nicht sich erneut zu verbinden, da dann der Bann verlängert werden könnte.
Ich kann mich nicht bei den Übungen einloggen
Nutzen Sie die Webseite Zustand der Dienste um zu erfahren ob alle Dienste laufen und um zu überprüfen, dass sie auch die notwendige Rechte haben um auf sie zuzugreifen..
Wo sind meine Punkte hin?
Jede Woche und bei jedem Validieren einer Übung werden die der Spieler neu berechnet. Wenn wir also bei der Punktvergabe für Übungen, die Sie bereits gelöst haben ändern, wird sich auch Ihre Punktzahl ändern.
Should we send session cookie to access web challenges?
No, it is never necessary to send the web portal cookies (for example spip_session) to have access to the web challenges. Only IP address filtering is performed.
Ich habe mich registriert und weiss jetzt gar nicht womit ich anfange soll?
Die Realistischen Übungen zu versuchen, ohne gute Grundkenntnisse im Ausnutzen von Schwachstellen bei Webapplikationen zu haben, ist keine gute Idee. Sie riskieren viel Zeit darauf zu verwenden, ohne große Fortschritte zu machen.
Daher schlagen wir den folgenden Lernverlauf vor um möglichst zügig und frustfrei Fortschritte zu machen :
-
Untersuchung des erfassten Datenverkehrs, der Netzwerkdienste und Durchführung von Paketanalysen
Nützliche Quellen
– Scapy en pratique
– Practical packet analysis - Wireshark
– Réseau
-
Automatisieren Sie Aufgaben und erstellen Sie Shellcodes.
Nützliche Quellen
– Learning with Python
– Learning ruby.tar
– Apprenez ruby.tar
-
Verschlüsselungsalgorithmen brechen
Die Kunst, Informationen in einem Dokument zu verstecken.
Nützliche Quellen
– Stéganographie
– Cryptographie
-
Entdecken Sie die Mechanismen, Protokolle und Technologien, die im Internet verwendet werden, und lernen Sie, sie zu missbrauchen!
Client-seitige Technologien, die im Webbrowser implementiert sind
Nützliche Quellen
– OWASP testing guide v4
– Sécurité du Code des Applications Web
– Exploitation - Web
-
Trainieren Sie Ihre digitalen Ermittlungsfähigkeiten durch die Analyse von Speicherabzügen, Protokolldateien, Netzwerkaufzeichnungen...
Nützliche Quellen
– Forensic
-
Ausnutzung von Umgebungsschwächen, Konfigurationsfehlern und Schwachstellenmustern in Skripten und Systemen.
Diese Herausforderungen werden Ihnen helfen, die Schwachstellen von Anwendungen zu verstehen.
Binärdateien umkehren und ausführbare Dateien knacken.
-
Realistische Herausforderungen.
Verbessern Sie Ihre Hacking-Fähigkeiten in einer realistischen Umgebung, in der das Ziel darin besteht, den Host vollständig zu kompromittieren und zu "rooten"!