🏆 Ergebnis#
- Maximalen Score in einer browserbasierten Challenge auf der IT Messe Wien erreicht
- Gewinn: Nintendo Switch
🧠 Was daran interessant war#
Die Challenge hatte keine Einschränkungen, wie der Score erreicht werden durfte.
Statt Gameplay zu optimieren, habe ich das System zerlegt:
Wo wird Validierung tatsächlich erzwungen?
Was vertraut das Backend wirklich?
Wie fließt der Score durch das System?
📖 Überblick#
Ich habe die Client-Server-Interaktion mit Fokus auf Trust Boundaries und Datenfluss analysiert statt auf UI-Verhalten. Dadurch wurde aus einem simplen Spiel eine echte Übung in Systemanalyse.
🔧 Technische Highlights#
- Client-Server-Interaktionsmodell analysiert
- Identifiziert, wo Validierung stattfand und wo nicht
- Trust-Assumptions zwischen Frontend und Backend beobachtet
- Bewertet, wie Score-Zustände verarbeitet und akzeptiert wurden
- Maximalen Score erreicht, ohne Authentifizierung zu umgehen oder Schwachstellen auszunutzen
- Auf Systemverhaltensanalyse statt externer Manipulation gesetzt
💡 Wichtige Erkenntnisse#
- Frontend ist UX, nicht Autorität
- Client-seitige Beschränkungen sind Präsentationslogik, keine Sicherheitsgrenzen
- Unklare Randbedingungen schaffen architektonische Chancen
- Die meisten realen Probleme entstehen durch falsch gesetztes Vertrauen, nicht durch komplexe Exploits
- In Systemen zu denken ist wirksamer, als nur auf Interface-Ebene zu agieren
⚡ Engineering Takeaway#
Dieses Projekt hat eine zentrale Engineering-Frage weiter geschärft:
Wo wird Validierung tatsächlich erzwungen?
🛠 Technologien#
- Browser-DevTools
- HTTP-Request-/Response-Inspektion
- Client-Server-Architekturanalyse
- Analyse von Frontend-Rendering und Backend-Validierungsfluss
- Ausschließlich Standard-Inspektionsfunktionen des Browsers
Ablaufdiagramm
3 images
Details
Gallery