Linus-png.github.io - Versionsverwaltung & Open Source Hausaufgabe

Overview

Let's Git - Versionsverwaltung & Open Source Hausaufgabe

Herzlich Willkommen zu dieser Hausaufgabe für unseren MOOC: Let's Git! Wir hoffen, dass Du viel lernen wirst und dabei auch Spaß hast.

In dieser Hausaufgabe wirst du eine Webseite zu deinem Lieblingscharakter aus Filmen oder Büchern erstellen. Hier kannst du zwei Beispiele betrachten: Beispiel 1 und Beispiel 2. Du wirst hier den Github Flow üben, aber das wirst du dann in den Aufgaben erkennen.

Um die Aufgabe zu starten, folge einfach folgenden Schritten:

  • Nutze dieses Repository als Vorlage für ein neues Repository und klicke auf „Use this template“, um das selbe Repository in deinen Repositories zu erstellen. Gib dem Repository beim Erstellen den Namen „ .github.io“. Wenn dein Username zum Beispiel sanjsp ist, sollte das Repository sanjsp.github.io heißen
  • Gib dem neu erstellten Repository einen Stern. Falls du keinen Stern geben kannst, solltest du überprüfen, ob deine mit deinem GitHub Account verknüpfte Email Adresse verifiziert ist. Das kannst du bei den Einstellungen nachschauen.
  • Clone das Repository auf deinen Computer. Dafür gehst du oben in der Leiste auf Clone or Download und kopierst den Link des Repositories. Dann führst du in der Git Bash git clone (URL des Repositories) aus. Meine Eingabe sähe wie folgt aus: git clone https://github.com/SanJSp/sanjsp.github.io.git
  • Öffne die Webseite, die aus den Inhalten des Repositories generiert wird. Dafür gehst du im Browser auf \ .github.io . Bei mir wäre das sanjsp.github.io. Dort wirst du momentan einen Error 404 vorfinden. Allerdings kannst du nach dem Lösen jeder Aufgabe hier überprüfen, ob sich etwas geändert hat.
  • Mit der Zeit werden wir, in Form eines Bots, in deinem Repository neue Issues hinzufügen. Insgesamt gibt es fünf Aufgaben in Form von fünf unterschiedlichen Issues. Wenn du ein Issue erfolgreich gelöst hast, wird der Bot in deinem Pull Request ein Passwort für das Quiz auf openHPI kommentieren. Das sollst du dann für die entsprechende Aufgabe eingeben. Bearbeite nun die Issues und folge den Schritten, die in den Issues angegeben sind. Es kann manchmal ein wenig dauern (max. 5 Minuten), bis die Issues erstellt werden.

Die Webseite verändert sich immer, wenn auf dem master ein neuer Commit stattgefunden hat. Wenn du die Veränderungen anschauen möchtest, die du auf deinem feature-Branch erstellt hast, schau dir die index.md Datei in deinem Repository auf GitHub an. Bedenke, dass du auch auf GitHub den Branch wechseln kannst. Um deine Änderungen zu sehen musst du beim Betrachten der Index.md oben links deinen Branch auswählen. Nun kannst du sehen, was beim Formatieren der Inhalte nicht ganz funktioniert hat.

This repository is one of a few malware collections on the GitHub.

This repository is one of a few malware collections on the GitHub.

Andrew 1.7k Dec 28, 2022
com_media allowed paths that are not intended for image uploads to RCE

CVE-2021-23132 com_media allowed paths that are not intended for image uploads to RCE. CVE-2020-24597 Directory traversal in com_media to RCE Two CVEs

KIEN HOANG 67 Nov 09, 2022
A python script to bypass 403-forbidden.

4nought3 A python script to bypass 403-forbidden. It covers methods like Host-Header Injections, Changing HTTP Requests Methods and URL-Injections. Us

11 Aug 27, 2022
Signatures and IoCs from public Volexity blog posts.

threat-intel This repository contains IoCs related to Volexity public threat intelligence blog posts. They are organised by year, and within each year

Volexity 130 Dec 29, 2022
domato but as a website

ROFL-FUZZER Ths is Domato, a DOM Fuzzer from Google, but hosted as an website It generates a instance of a newtab on the template given by the user ,

Swapnadeep Som 18 Nov 22, 2021
Web Headers Security Scanner

Web Headers Security Scanner

Emre Koybasi 3 Dec 16, 2022
Exploiting CVE-2021-42278 and CVE-2021-42287

noPac Exploiting CVE-2021-42278 and CVE-2021-42287 原项目noPac在实现上可能有点问题,导致在本地没有打通,于是参考sam-the-admin项目进行修改。 使用 pip3 install -r requirements.txt # GetShel

W4ter 2 Jun 23, 2022
Security offerings for AWS Control Tower

Caylent Security Catalyst Reference Architecture Examples This repository contains solutions for Caylent's Security Catalyst. The Security Catalyst is

Steven Connolly 1 Oct 22, 2021
Salesforce Recon and Exploitation Toolkit

Salesforce Recon and Exploitation Toolkit Salesforce Recon and Exploitation Toolkit Usage python3 main.py URL References Announcement Blog - https:/

81 Dec 23, 2022
Sample exploits for Zephyr CVE-2021-3625

CVE-2021-3625 This repository contains a few example exploits for CVE-2021-3625. All Zephyr-based usb devices up to (and including) version 2.5.0 suff

7 Nov 10, 2022
Kriecher is a simple Web Scanner which will run it's own checks for the OWASP

Kriecher is a simple Web Scanner which will run it's own checks for the OWASP top 10 https://owasp.org/www-project-top-ten/# as well as run a

1 Nov 12, 2021
Malware Configuration And Payload Extraction

CAPEv2 (Python3) has now been released CAPEv2 With the imminent end-of-life for Python 2 (January 1 2020), CAPEv1 will be phased out. Please upgrade t

Context Information Security 701 Dec 27, 2022
Pass2Pwn: a simple python3 tool created to assist penetration testers generate possible passwords for a targeted system based solely on the organization's name

Pass2Pwn is a simple python3 tool created to assist penetration testers generate possible passwords for a targeted system based solely on the organization's name

Nirmal Dahal 10 Oct 15, 2022
Exploit for CVE-2017-17562 vulnerability, that allows RCE on GoAhead (< v3.6.5) if the CGI is enabled and a CGI program is dynamically linked.

GoAhead RCE Exploit Exploit for CVE-2017-17562 vulnerability, that allows RCE on GoAhead ( v3.6.5) if the CGI is enabled and a CGI program is dynamic

Francisco Spínola 2 Dec 12, 2021
This repository contains wordlists for each versions of common web applications and content management systems (CMS). Each version contains a wordlist of all the files directories for this version.

webapp-wordlists This repository contains wordlists for each versions of common web applications and content management systems (CMS). Each version co

Podalirius 396 Jan 08, 2023
A curated list of amazingly awesome Cybersecurity datasets

A curated list of amazingly awesome Cybersecurity datasets

758 Dec 28, 2022
CVE-2021-22986 & F5 BIG-IP RCE

Vuln Impact This vulnerability allows for unauthenticated attackers with network access to the iControl REST interface, through the BIG-IP management

Al1ex 85 Dec 02, 2022
Python3 script for scanning CVE-2021-44228 (Log4shell) vulnerable machines.

Log4j_checker.py (CVE-2021-44228) Description This Python3 script tries to look for servers vulnerable to CVE-2021-44228, also known as Log4Shell, a v

lfama 8 Feb 27, 2022
Simple Dos-Attacker.

dos-attacker ❕ Atenção Não ataque sites privados. isto é illegal. 🖥️ Pré-requisitos Ultima versão do Python3. para verificar isto, é bem simples. Bas

Dio brando 10 Apr 15, 2022
使用golang重写开源工具wafw00f

GO-WAFW00F 介绍 WAFW00F是一款优秀的web应用防火墙识别开源工具:https://github.com/EnableSecurity/wafw00f 使用Golang重写的原因:Python环境配置不便利,Golang打包生成可执行文件直接运行 目前还在开发阶段,规则解析存在小问题

80 Dec 30, 2021