Linus-png.github.io - Versionsverwaltung & Open Source Hausaufgabe

Overview

Let's Git - Versionsverwaltung & Open Source Hausaufgabe

Herzlich Willkommen zu dieser Hausaufgabe für unseren MOOC: Let's Git! Wir hoffen, dass Du viel lernen wirst und dabei auch Spaß hast.

In dieser Hausaufgabe wirst du eine Webseite zu deinem Lieblingscharakter aus Filmen oder Büchern erstellen. Hier kannst du zwei Beispiele betrachten: Beispiel 1 und Beispiel 2. Du wirst hier den Github Flow üben, aber das wirst du dann in den Aufgaben erkennen.

Um die Aufgabe zu starten, folge einfach folgenden Schritten:

  • Nutze dieses Repository als Vorlage für ein neues Repository und klicke auf „Use this template“, um das selbe Repository in deinen Repositories zu erstellen. Gib dem Repository beim Erstellen den Namen „ .github.io“. Wenn dein Username zum Beispiel sanjsp ist, sollte das Repository sanjsp.github.io heißen
  • Gib dem neu erstellten Repository einen Stern. Falls du keinen Stern geben kannst, solltest du überprüfen, ob deine mit deinem GitHub Account verknüpfte Email Adresse verifiziert ist. Das kannst du bei den Einstellungen nachschauen.
  • Clone das Repository auf deinen Computer. Dafür gehst du oben in der Leiste auf Clone or Download und kopierst den Link des Repositories. Dann führst du in der Git Bash git clone (URL des Repositories) aus. Meine Eingabe sähe wie folgt aus: git clone https://github.com/SanJSp/sanjsp.github.io.git
  • Öffne die Webseite, die aus den Inhalten des Repositories generiert wird. Dafür gehst du im Browser auf \ .github.io . Bei mir wäre das sanjsp.github.io. Dort wirst du momentan einen Error 404 vorfinden. Allerdings kannst du nach dem Lösen jeder Aufgabe hier überprüfen, ob sich etwas geändert hat.
  • Mit der Zeit werden wir, in Form eines Bots, in deinem Repository neue Issues hinzufügen. Insgesamt gibt es fünf Aufgaben in Form von fünf unterschiedlichen Issues. Wenn du ein Issue erfolgreich gelöst hast, wird der Bot in deinem Pull Request ein Passwort für das Quiz auf openHPI kommentieren. Das sollst du dann für die entsprechende Aufgabe eingeben. Bearbeite nun die Issues und folge den Schritten, die in den Issues angegeben sind. Es kann manchmal ein wenig dauern (max. 5 Minuten), bis die Issues erstellt werden.

Die Webseite verändert sich immer, wenn auf dem master ein neuer Commit stattgefunden hat. Wenn du die Veränderungen anschauen möchtest, die du auf deinem feature-Branch erstellt hast, schau dir die index.md Datei in deinem Repository auf GitHub an. Bedenke, dass du auch auf GitHub den Branch wechseln kannst. Um deine Änderungen zu sehen musst du beim Betrachten der Index.md oben links deinen Branch auswählen. Nun kannst du sehen, was beim Formatieren der Inhalte nicht ganz funktioniert hat.

POC of CVE-2021-26084, which is Atlassian Confluence Server OGNL Pre-Auth RCE Injection Vulneralibity.

CVE-2021-26084 Description POC of CVE-2021-26084, which is Atlassian Confluence Server OGNL(Object-Graph Navigation Language) Pre-Auth RCE Injection V

antx 9 Aug 31, 2022
Click-Jack - Automatic tool to find Clickjacking Vulnerability in various Web applications

CLICK-Jack It is a automatic tool to find Clickjacking Vulnerability in various

Prince Prafull 4 Jan 10, 2022
Proof-of-concept obfuscation toolkit for C# post-exploitation tools

InvisibilityCloak Proof-of-concept obfuscation toolkit for C# post-exploitation tools. This will perform the below actions for a C# visual studio proj

259 Dec 19, 2022
adb - A tool that allows you to search for vulnerable android devices across the world and exploit them.

adb - An exploitation tool for android devices. A tool that allows you to search for vulnerable android devices across the world and exploit them. Fea

136 Jan 02, 2023
Yara Based Detection Engine for web browsers

Yobi Yara Based Detection for web browsers System Requirements Yobi requires python3 and and right now supports only firefox and other Gecko-based bro

imp0rtp3 44 Nov 20, 2022
Fast python tool to test apache path traversal CVE-2021-41773 in a List of url

CVE-2021-41773 Fast python tool to test apache path traversal CVE-2021-41773 in a List of url Usage :- create a live urls file and use the flag "-l" p

Zahir Tariq 12 Nov 09, 2022
A Python script that can be used to check if a SAP system is affected by CVE-2022-22536

Vulnerability assessment for CVE-2022-22536 This repository contains a Python script that can be used to check if a SAP system is affected by CVE-2022

Onapsis Inc. 42 Dec 01, 2022
POC for detecting the Log4Shell (Log4J RCE) vulnerability.

log4shell-poc-py POC for detecting the Log4Shell (Log4J RCE) vulnerability. Run on a system with python3 python3 log4shell-poc.py pathToTargetFile

BCC Risk Advisory 2 Dec 22, 2021
Time Discretization-Invariant Safe Action Repetition for Policy Gradient Methods

Time Discretization-Invariant Safe Action Repetition for Policy Gradient Methods This repository is the official implementation of Seohong Park, Jaeky

Seohong Park 6 Aug 02, 2022
logmap: Log4j2 jndi injection fuzz tool

logmap - Log4j2 jndi injection fuzz tool Used for fuzzing to test whether there are log4j2 jndi injection vulnerabilities in header/body/path Use http

之乎者也 67 Oct 25, 2022
A tool that detects the expensive Carbon Black watchlists.

A tool that detects the "expensive" Carbon Black watchlists.

Oğuzcan Pamuk 8 Aug 04, 2022
Buffer Overflow para SLmail5.5 32 bits

SLmail5.5-Exploit-BoF Buffer Overflow para SLmail5.5 32 bits con un par de utilidades para que puedas hacer el tuyo REQUISITOS PARA QUE FUNCIONE: Desa

Luis Javier 15 Jul 30, 2022
🔎 Most Advanced Open Source Intelligence (OSINT) Framework for scanning IP Address, Emails, Websites, Organizations.

🔎 Most Advanced Open Source Intelligence (OSINT) Framework for scanning IP Address, Emails, Websites, Organizations.

BhavKaran 1.5k Dec 28, 2022
Aiminsun 165 Dec 21, 2022
PoC for CVE-2020-6207 (Missing Authentication Check in SAP Solution Manager)

PoC for CVE-2020-6207 (Missing Authentication Check in SAP Solution Manager) This script allows to check and exploit missing authentication checks in

chipik 82 Nov 09, 2022
Bug Alert: a service for alerting security and IT professionals of high-impact and 0day vulnerabilities

Bug Alert Bug Alert is a service for alerting security and IT professionals of h

BugAlert.org 208 Dec 15, 2022
Cve-2021-22005-exp

cve-2021-22005-exp 0x01 漏洞简介 2021年9月21日,VMware发布安全公告,公开披露了vCenter Server中的19个安全漏洞,这些漏洞的CVSSv3评分范围为4.3-9.8。 其中,最为严重的漏洞为vCenter Server 中的任意文件上传漏洞(CVE-20

Jing Ling 146 Dec 31, 2022
NS-Defacer: a auto html injecter, In other words It's a auto defacer to deface a lot of websites in less time

Overview NS-Defacer is a auto html injecter, In other words It's a auto defacer

NightSec 10 Nov 19, 2022
Springboot directory scanning

Springboot directory scanning

WINEZERO 87 Dec 28, 2022