Hacken Lernen
Hacken Lernen
  • 48
  • 101 683
In der Blockchain gibt es keinen Zufall (Ethernaut #4)
In diesem Video hacken wir die Ehernaut Challenge 4: Coin Flip
Links:
Ethernaut: ethernaut.openzeppelin.com/
Playlist: ua-cam.com/video/fIXRH7D_vlY/v-deo.html
Переглядів: 172

Відео

Ein Tippfehler kann dich Millionen kosten (Ethernaut CTF #3)
Переглядів 209Рік тому
In diesem Video hacken wir die Ehernaut Challenge 3: Fal1out. Viel Spaß. Links: Ethernaut: ethernaut.openzeppelin.com/ Playlist: ua-cam.com/video/fIXRH7D_vlY/v-deo.html
Zugangskontrollen in der Blockchain hacken (Ethernaut CTF #2)
Переглядів 167Рік тому
In diesem Video zeige ich dir, wie du die Ethernaut Challenge Fallback knacken kannst! Die Challenge fordert uns heraus, die Zugangskontrolle eines Smart Contracts zu umgehen, und wir tun genau das! Aber wie? Das wirst du im Video sehen. Wir finden eine Schwachstelle in der Fallback Receive Funktion, die wir ausnutzen. Aber keine Sorge, du brauchst kein Experte zu sein, wir erklären dir alles S...
Die Blockchain Hacken (Ethernaut CTF #1)
Переглядів 315Рік тому
In diesem Video lösen wir gemeinsam die erste Herausforderung des Ethernaut CTF von OpenZeppelin und lernen lernen, wie du MetaMask für das Polygon Mumbai Testnetzwerk einrichtest und dir Test-MATIC besorgst, um deine ersten Transaktionen durchzuführen. In diesem Video führen wir dich Schritt für Schritt durch den Prozess und zeigen dir: 1. Eine Einführung in den Ethernaut CTF und die Bedeutung...
Chat mitlesen (picoCTF #27)
Переглядів 465Рік тому
In diesem Video müssen wir wieder Wirshark nutzen, um eine Packet Capture (pcap) Datei zu durchforschen. Wir finden hier diesmal etwas sehr spannendes. Links: * Link zur Playlist: ua-cam.com/video/2Ac-SkGn6bo/v-deo.html * www.picoctf.org
Nano Texteditor Tutorial
Переглядів 593Рік тому
In diesem Video zeige ich euch die wichtigsten Befehle für den Nano Texteditor, sodass ihr auch auf Servern ohne grafische Benutzeroberfläche suverän Dateien editieren könnt. Kommandos: Strg O - Speichern Strg O - Beenden (und Speichern) “Seite hoch” - Eine Seite nach oben scrollen “Seite runter” - Eine Seite nach unten scrollen Pos 1 - An den Anfang der Zeile springen Ende - An das Ender der Z...
Buffer Overflow extreme (picoCTF #26)
Переглядів 227Рік тому
Diesmal geht's zur Sache. Wir müssen in dieser picoCTF challenge nicht nur einen Buffer Overflow erzwingen und damit in eine andere Funktion springen, sondern diesmal auch den sog. Stack Frame manipulieren und so die richtigen Argumente an die Parameter dieser Funktion übergeben. Was ein Stack Frame ist und wie diese aufgebaut ist und warum es den gibt und vieles mehr, erfährst du in diesem Video!
Was sind Bug Bounty Hunter?
Переглядів 150Рік тому
Was sind Bug Bounty Hunter? Was verdienen Bug Bounty Hunter? Wie wird man Bug Bounty Hunter? Dies und viel mehr beantworte ich in diesem Video. Zusätzlich versorge ich dich mit unzähligen Links und Ressourcen, um deine Reise als Bug Bounty Hunter zu starten. Bücher: Bug Bounty Bootcamp: www.amazon.de/-/en/Vickie-Li/dp/1718501544 Hacking APIs: www.amazon.de/Hacking-APIs-Application-Programming-I...
Programme mit Ghidra dekompilieren (picoCTF #25)
Переглядів 334Рік тому
Ghidra ist eines von der NSA entwickltes Tool zum Reverse Engineering und in diesem Video nutzen wir es um eine picoCTF Challenge zu lösen. Links: * Link zur Playlist: ua-cam.com/video/2Ac-SkGn6bo/v-deo.html * www.picoctf.org 334/7924/621
SSH Zugang einrichten
Переглядів 13 тис.Рік тому
In diesem Video zeige ich euch, was SSH ist und wie ihr einen SSH Zugang einrichten und nutzen könnt. Wir richten zunächst den Zugang per Passwort und im Anschluss per Schlüsselpaar ein. Links: HackTheBox Videos: ua-cam.com/video/mlzrgzIx5kg/v-deo.html Attribution: Ssh Icons erstellt von Freepik - Flaticon - www.flaticon.com/de/kostenlose-icons/ssh Server icons created by Gajah Mada - Flaticon ...
Schere Stein Papier hacken (picoCTF #24)
Переглядів 224Рік тому
In diesem Video müssen wir das Spiel Schere Stein Papier austricksen. Dazu analysieren wir den Quellcode und finden eine ziemlich ungünstige Implementierung. Links: * Link zur Playlist: ua-cam.com/video/2Ac-SkGn6bo/v-deo.html * www.picoctf.org 259/5987/488
Hashes und Hashfunktionen verstehen in unter 10 Minuten
Переглядів 3,3 тис.Рік тому
In diesem Video zeige ich dir die Welt des Hashings - ein Schlüsselkonzept der Informatik und Kryptographie, das eine wichtige Rolle in vielen modernen Technologien spielt. Wir werden die grundlegenden Prinzipien des Hashings erklären, verschiedene Hash-Funktionen vorstellen und einige der häufigsten Anwendungsfälle aufzeigen und auch darüber sprechen was Hashes für Auswirkungen auf die Sicherh...
Tu das nicht mit deiner robots.txt (picoCTF #23)
Переглядів 323Рік тому
In diesem Video müssen wir tief graben, um die Flagge für unsere picoCTF Challenge zu finden. Dabei lernen wir nebenbei noch was die robots.txt ist und was man damit besser nicht tun sollte. Links: * Link zur Playlist: ua-cam.com/video/2Ac-SkGn6bo/v-deo.html * www.picoctf.org 206/4761/392
Linux Dateisystem in unter 10 Minuten
Переглядів 19 тис.Рік тому
In diesem Video besprechen wir die Grundlagen des Linux-Dateisystems und wofür einige der Ordner im Root-Verzeichnis vorgesehen sind. Dann schauen wir auch wie wir einen USB-Stick sicher einbinden und entfernen können. Im Laufe des Videos behandeln wir die folgenden Themen: * Was ist ein Dateisystem? * Unterschied zwischen physischen und logischen Dateisystemen * Linux-Dateisystem Hierarchie * ...
Cookies manipulieren kann so leicht sein (picoCTF #22)
Переглядів 370Рік тому
In diesem Video müssen wir verstehen was Cookies sind und wie man diese manipuliert, um die Challenge von picoCTF zu lösen. Links: * Link zur Playlist: ua-cam.com/video/2Ac-SkGn6bo/v-deo.html * www.picoctf.org Attribution: Pc-monitor Icons erstellt von Freepik - Flaticon - www.flaticon.com/de/kostenlose-icons/pc-monitor Server icons created by Gajah Mada - Flaticon - href="www.flaticon.com/free...
Java Byte Code mit JD GUI decompilieren (picoCTF #21)
Переглядів 173Рік тому
Java Byte Code mit JD GUI decompilieren (picoCTF #21)
Mit Buffer Overflow das Programm verändern (picoCTF #20)
Переглядів 442Рік тому
Mit Buffer Overflow das Programm verändern (picoCTF #20)
Obfuskierten Code entschlüsseln (picoCTF #19)
Переглядів 208Рік тому
Obfuskierten Code entschlüsseln (picoCTF #19)
Spielerisch Hacken lernen
Переглядів 1,7 тис.Рік тому
Spielerisch Hacken lernen
Was ist die Vigenère-Verschlüsselung? (picoCTF #18)
Переглядів 178Рік тому
Was ist die Vigenère-Verschlüsselung? (picoCTF #18)
Ein Programm, das sich selbst entschlüsselt? (picoCTF #17)
Переглядів 168Рік тому
Ein Programm, das sich selbst entschlüsselt? (picoCTF #17)
Reverse Shells sind zu mächtig
Переглядів 1,7 тис.Рік тому
Reverse Shells sind zu mächtig
Eine einfache Verschlüsselung knacken (picoCTF #16)
Переглядів 307Рік тому
Eine einfache Verschlüsselung knacken (picoCTF #16)
Software "patchen" (picoCTF #15)
Переглядів 161Рік тому
Software "patchen" (picoCTF #15)
Datenpakete im Netzwerk analysieren (picoCTF #14)
Переглядів 346Рік тому
Datenpakete im Netzwerk analysieren (picoCTF #14)
Was sind Reguläre Ausdrücke? (picoCTF #13)
Переглядів 143Рік тому
Was sind Reguläre Ausdrücke? (picoCTF #13)
Was ist Remote Code Execution?
Переглядів 2,1 тис.Рік тому
Was ist Remote Code Execution?
Unsichere Passwortabfrage (picoCTF #12)
Переглядів 200Рік тому
Unsichere Passwortabfrage (picoCTF #12)
10 Linux Befehle für Anfänger
Переглядів 13 тис.Рік тому
10 Linux Befehle für Anfänger
Warum JavaScript und CSS in Dateien ausgelagern? (picoCTF #11)
Переглядів 171Рік тому
Warum JavaScript und CSS in Dateien ausgelagern? (picoCTF #11)