LOADING

>> SISTEMA CLASSIFICADO <<

TenteHackear

Você acha que sabe hackear?

Uma lenda da internet brasileira. Desde 2006, desafiando mentes curiosas a pensar como hackers.

Press F to Pay Respects
PRESS F TO PAY RESPECTS

// A Origem

Uma lenda da
internet raiz.

2006. Era dos fóruns, do Orkut, das lan houses. Uma época em que a curiosidade valia mais que qualquer diploma. Em algum canto da internet brasileira, surgiu o TenteHackear.

Um jogo que não te ensinava a hackear — te desafiava a pensar como um. Cada nível era um quebra-cabeça. Cada solução, uma lição. Sem tutorial, sem mapa, sem piedade.

Quem jogou, nunca esqueceu. Quem completou, carrega isso como uma medalha.

log_2006.txt

.

// Como Funciona

28 níveis. Zero piedade.

Cada nível ensina um conceito real de segurança cibernética. Da inspeção de código fonte à engenharia social, de SQL Injection a escalação de privilégios.

28 níveis — um conceito por desafio
Do código-fonte à engenharia social
Ranking opcional com nick único

Observação

Código fonte, cookies, headers. O que está escondido à vista de todos?

Criptografia

Base64, ROT13, Vigenère, JWT. Decifre o que foi escondido.

Exploração

XSS, SQL Injection, IDOR, CORS. Encontre a falha no sistema.

Engenharia Social

Manipulação, phishing, pretexting. O elo mais fraco é o humano.

// Mapa dos Desafios

28desafios
#01

Inspeção de código fonte

Fácil
#02

Codificação Base64

Fácil
#03

Cifra ROT13

Fácil
#04

JSON Web tokens

Médio
#05

Ataque de força bruta

Médio
#06

Exploração de API

Médio
#07

Geolocalização e trivia

Difícil
#08

Cross-Site Scripting

Médio
#09

Exploração de localstorage

Médio
#10

Injeção SQL

Difícil
#11

Manipulação Psicológica

Difícil
#12

Cookie Tampering

Médio
#13

Manipulação de Headers HTTP

Médio
#14

Dados ocultos em imagens

Fácil
#01

Inspeção de código fonte

Fácil
#02

Codificação Base64

Fácil
#03

Cifra ROT13

Fácil
#04

JSON Web tokens

Médio
#05

Ataque de força bruta

Médio
#06

Exploração de API

Médio
#07

Geolocalização e trivia

Difícil
#08

Cross-Site Scripting

Médio
#09

Exploração de localstorage

Médio
#10

Injeção SQL

Difícil
#11

Manipulação Psicológica

Difícil
#12

Cookie Tampering

Médio
#13

Manipulação de Headers HTTP

Médio
#14

Dados ocultos em imagens

Fácil
#01

Inspeção de código fonte

Fácil
#02

Codificação Base64

Fácil
#03

Cifra ROT13

Fácil
#04

JSON Web tokens

Médio
#05

Ataque de força bruta

Médio
#06

Exploração de API

Médio
#07

Geolocalização e trivia

Difícil
#08

Cross-Site Scripting

Médio
#09

Exploração de localstorage

Médio
#10

Injeção SQL

Difícil
#11

Manipulação Psicológica

Difícil
#12

Cookie Tampering

Médio
#13

Manipulação de Headers HTTP

Médio
#14

Dados ocultos em imagens

Fácil
#01

Inspeção de código fonte

Fácil
#02

Codificação Base64

Fácil
#03

Cifra ROT13

Fácil
#04

JSON Web tokens

Médio
#05

Ataque de força bruta

Médio
#06

Exploração de API

Médio
#07

Geolocalização e trivia

Difícil
#08

Cross-Site Scripting

Médio
#09

Exploração de localstorage

Médio
#10

Injeção SQL

Difícil
#11

Manipulação Psicológica

Difícil
#12

Cookie Tampering

Médio
#13

Manipulação de Headers HTTP

Médio
#14

Dados ocultos em imagens

Fácil
#15

Insecure Direct Object Reference

Médio
#16

Cifra de Vigenère

Médio
#17

Identificação de Phishing

Fácil
#18

Escalação de privilégios

Difícil
#19

Quebra de Hash MD5

Médio
#20

Cross-Origin Resource Sharing

Difícil
#21

Exposição de credenciais no código fonte

Fácil
#22

Directory Traversal

Médio
#23

Bypass de autenticação em NoSQL

Médio
#24

OTP previsível

Fácil
#25

Canal lateral por tempo de resposta

Difícil
#26

Server-Side Request Forgery

Médio
#27

Falha de regra de negócio

Médio
#28

IDOR + JWT claim trust + Webhook replay

Difícil
#15

Insecure Direct Object Reference

Médio
#16

Cifra de Vigenère

Médio
#17

Identificação de Phishing

Fácil
#18

Escalação de privilégios

Difícil
#19

Quebra de Hash MD5

Médio
#20

Cross-Origin Resource Sharing

Difícil
#21

Exposição de credenciais no código fonte

Fácil
#22

Directory Traversal

Médio
#23

Bypass de autenticação em NoSQL

Médio
#24

OTP previsível

Fácil
#25

Canal lateral por tempo de resposta

Difícil
#26

Server-Side Request Forgery

Médio
#27

Falha de regra de negócio

Médio
#28

IDOR + JWT claim trust + Webhook replay

Difícil
#15

Insecure Direct Object Reference

Médio
#16

Cifra de Vigenère

Médio
#17

Identificação de Phishing

Fácil
#18

Escalação de privilégios

Difícil
#19

Quebra de Hash MD5

Médio
#20

Cross-Origin Resource Sharing

Difícil
#21

Exposição de credenciais no código fonte

Fácil
#22

Directory Traversal

Médio
#23

Bypass de autenticação em NoSQL

Médio
#24

OTP previsível

Fácil
#25

Canal lateral por tempo de resposta

Difícil
#26

Server-Side Request Forgery

Médio
#27

Falha de regra de negócio

Médio
#28

IDOR + JWT claim trust + Webhook replay

Difícil
#15

Insecure Direct Object Reference

Médio
#16

Cifra de Vigenère

Médio
#17

Identificação de Phishing

Fácil
#18

Escalação de privilégios

Difícil
#19

Quebra de Hash MD5

Médio
#20

Cross-Origin Resource Sharing

Difícil
#21

Exposição de credenciais no código fonte

Fácil
#22

Directory Traversal

Médio
#23

Bypass de autenticação em NoSQL

Médio
#24

OTP previsível

Fácil
#25

Canal lateral por tempo de resposta

Difícil
#26

Server-Side Request Forgery

Médio
#27

Falha de regra de negócio

Médio
#28

IDOR + JWT claim trust + Webhook replay

Difícil

// Memórias da Internet Raiz

2006

O jogo é publicado. Fóruns de hacking explodem com tentativas de resolver os níveis. A primeira geração descobre que 'view source' é uma arma.

2007

Comunidades do Orkut dedicadas ao TenteHackear surgem. 'Quem passou do nível 5?' vira status. Lan houses viram centros de operação.

2025

A lenda renasce. 28 níveis. Novos desafios. A mesma essência: curiosidade, persistência e a coragem de tentar. Você está pronto?

nostalgia.log

.

// Duas gerações. Uma mesma obsessão.

TEAM

O TenteHackear atravessou o tempo com a mesma essência: desafiar mentes curiosas. A primeira arquitetura nasceu com Vela; o remaster e a versão atual foram reconstruídos por Jorge.

ORIGIN / V1

Idealizador

Vela

Criador da primeira versão do jogo. Foi quem acendeu o estopim da lenda na internet raiz e definiu o DNA dos desafios que marcaram uma geração.

REMASTER / V2

Remasterizador

Jorge

Responsável pela segunda versão. Modernizou o projeto, expandiu a experiência para novos jogadores e manteve viva a identidade hacker da obra original.

Comunidade global

Arraste o globo — marcadores em hubs da cena BR e do mundo

Carregando globo…

team.commit.log

.

Prove que você é digno.

28 níveis. Sem atalhos. Sem respostas fáceis.
Apenas você, seu navegador e sua curiosidade.

> DICA PARA COMEÇAR:

Não basta clicar em "Iniciar". Verdadeiros hackers sabem que o primeiro passo é ter respeito.

Press F