<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://course.secsem.ru/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Enr1g</id>
	<title>SecSem Wiki - Вклад [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://course.secsem.ru/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Enr1g"/>
	<link rel="alternate" type="text/html" href="https://course.secsem.ru/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Enr1g"/>
	<updated>2026-04-08T03:52:48Z</updated>
	<subtitle>Вклад</subtitle>
	<generator>MediaWiki 1.43.3</generator>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%A1%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&amp;diff=271</id>
		<title>Введение в практическую безопасность (2019)/Симметричная криптография</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%A1%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&amp;diff=271"/>
		<updated>2019-04-23T08:00:30Z</updated>

		<summary type="html">&lt;p&gt;Enr1g: /* Описание */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Описание =&lt;br /&gt;
&lt;br /&gt;
Ваше задание состоит в том, чтобы самостоятельно провести атаку Padding Oracle.&lt;br /&gt;
&lt;br /&gt;
* Используемый шифр: AES-128-CBC&lt;br /&gt;
* Вектор инициализации: &amp;lt;code&amp;gt;[0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0]&amp;lt;/code&amp;gt; (16 нулевых байтов)&lt;br /&gt;
* Используемый padding: ANSI X9.23&lt;br /&gt;
* Адрес: bw.1337.cx:31337&lt;br /&gt;
* Стоимость: 1000&lt;br /&gt;
* Шифртекст флага: &amp;lt;code&amp;gt;d12c77188e1fcbe695f90841dc12e5f5e78dd90e940ee4ca06a7be4092e12122&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Бонусные задания =&lt;br /&gt;
&lt;br /&gt;
Задача с аналогичными условиями, но с padding PKCS7&lt;br /&gt;
&lt;br /&gt;
* Адрес: bw.1337.cx:31338&lt;br /&gt;
* Стоимость: 250&lt;br /&gt;
* Шифртекст флага: &amp;lt;code&amp;gt;4de712bd6eafe1a5bdea339c7028cbed97036a331d5a5c0b1490ebc9c5a8d939&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Важные замечания =&lt;br /&gt;
&lt;br /&gt;
Настоятельно рекомендую тестировать свои приложения локально. По сети вы сможете выжать максимум 15 запросов в секунду (в один поток). Для этого напишите своего тестового оракула. Это просто, благо, pycrypto вы уже пользовались (&amp;lt;code&amp;gt;AES.new(key, mode=AES.MODE_CBC, IV=b&#039;\x00&#039;*16)&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
При проблемах с доступностью Сервиса сообщать @Enr1g, как и подозрениях на баги. Вопросы по заданию направлять в общий чат, чтобы все видели ответы на них.&lt;br /&gt;
&lt;br /&gt;
= Материалы =&lt;br /&gt;
* [https://drive.google.com/file/d/1D1EX8zop6B1mRLV-3y_FFDKYHJcyjPJG/view презентация]&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
* [http://cryptopals.com/ The Cryptopals Crypto Challenges]&lt;/div&gt;</summary>
		<author><name>Enr1g</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=269</id>
		<title>Введение в практическую безопасность (2019)/Задания по криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=269"/>
		<updated>2019-04-22T05:41:42Z</updated>

		<summary type="html">&lt;p&gt;Enr1g: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Общая информация = &lt;br /&gt;
&lt;br /&gt;
* Формат флагов: &amp;lt;code&amp;gt;FLAG{[a-z0-9_]+}&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Дедлайн: TBD.&lt;br /&gt;
* [https://dashboard.course.secsem.ru/ Принимающая система].&lt;br /&gt;
&lt;br /&gt;
= Основы криптографии =&lt;br /&gt;
[[Введение в практическую безопасность (2019)/Основы криптографии|Материалы]].&lt;br /&gt;
&lt;br /&gt;
# Найдите флаг в [[Введение в практическую безопасность (2019)/Основы криптографии#Лекция|слайдах презентации к лекции]]. Гарантируется, что он достаточно короткий.&amp;lt;br/&amp;gt;&amp;lt;small&amp;gt;Внимание! Перед решением задачи проверьте, что MD5-хэш файла с презентацией совпадает с &amp;lt;code&amp;gt;55aa58a8ef77e5d7da0e21e1d64210d9&amp;lt;/code&amp;gt;. В противном случае скачайте файл заново.&amp;lt;/small&amp;gt;&lt;br /&gt;
# Известно, что [https://khashaev.ru/assets/secsem/crypto-101/text.txt.xor некий текст] зашифрован периодическим XOR-шифром. Восстановите ключ шифрования.&lt;br /&gt;
&lt;br /&gt;
= Асимметричная криптография на примере RSA =&lt;br /&gt;
[[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA|Материалы]].&lt;br /&gt;
&lt;br /&gt;
Задачи: [https://khashaev.ru/secsem/rsa/#broadcast broadcast], [https://khashaev.ru/secsem/rsa/#common-sense common-sense].&lt;br /&gt;
&lt;br /&gt;
= Симметричная криптография =&lt;br /&gt;
&lt;br /&gt;
См. описание задачи [[Введение в практическую безопасность (2019)/Симметричная криптография|здесь]]&lt;/div&gt;</summary>
		<author><name>Enr1g</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)&amp;diff=268</id>
		<title>Введение в практическую безопасность (2019)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)&amp;diff=268"/>
		<updated>2019-04-20T11:12:23Z</updated>

		<summary type="html">&lt;p&gt;Enr1g: /* Криптография */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Введение в практическую безопасность&#039;&#039;&#039; — математический спецкурс по выбору, читается лабораторией интеллектуальных систем кибербезопасности (ЛИСК) кафедры информационной безопасности (ИБ) факультета ВМК.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: каждый вторник, 18:05, с 12 февраля 2019&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 685, 2-й учебный корпус, планета Земля, Млечный Путь.&lt;br /&gt;
* &#039;&#039;&#039;Чат&#039;&#039;&#039;: https://t.me/joinchat/B4hXs1Z5I6qEtns9fjgbfg или Matrix [https://matrix.to/#/#7fZs5vxGhmxS5KPHDTatYQ:torlan.ru #7fZs5vxGhmxS5KPHDTatYQ:torlan.ru]&lt;br /&gt;
&lt;br /&gt;
Курс рекомендуется студентам, интересующимся практической безопасностью, в особенности — студентам 2-го курса, планирующим распределиться в лабораторию. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты на курсе:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
&lt;br /&gt;
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания вместе дадут &#039;&#039;&#039;3000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;3000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;3000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1500&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Кстати, у нас есть CTF-команда [[Bushwhackers]], приглашаем вас поиграть с нами!&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Задания_по_вебу|Задания по вебу]]&lt;br /&gt;
* [[/Задания по реверс-инжинирингу и эксплуатации бинарных уязвимостей|Задания по реверс-инжинирингу и эксплуатации бинарных уязвимостей]]&lt;br /&gt;
* [[/Задания по криптографии|Задания по криптографии]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/HTTP,_инструменты_%26_SQL_injection|HTTP, инструменты и SQL injection]] - по теме первого занятия по веб-безопасности&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Эксплуатация_SQL_injection|Эксплуатация SQL injection]] и [[Введение_в_практическую_безопасность_(2019)/Небезопасная_загрузка_файлов|Небезопасная загрузка файлов]] - по теме второго занятия по веб-безопасности&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Атаки_на_клиента_веб-приложения_-_CSRF_&amp;amp;_XSS|Атаки на клиента веб-приложения - CSRF и XSS]] - по теме третьего занятия по веб-безопасности&lt;br /&gt;
&lt;br /&gt;
Также может быть полезным [[Введение_в_практическую_безопасность_(2019)/Свой_тестовый_веб-сервер|как поднять свой тестовый веб-сервер]].&lt;br /&gt;
&lt;br /&gt;
Еще про веб-безопасность - Веб-безопасность 101. Курс молодого бойца от Андрея Петухова https://docs.google.com/document/d/13zgZ_CRRHADwxf41mSSSuoJQLkMc67TXxpYLoW6lRak&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [[/Реверс-инжиниринг|Реверс-инжиниринг]]&lt;br /&gt;
* [[/Бинарная эксплуатация|Бинарная эксплуатация]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография ===&lt;br /&gt;
&lt;br /&gt;
* [[/Основы криптографии|Основы криптографии]]&lt;br /&gt;
* [[/Асимметричная криптография на примере RSA|Асимметричная криптография на примере RSA]]&lt;br /&gt;
* [[/Симметричная криптография|Симметричная криптография]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Enr1g</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%A1%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&amp;diff=267</id>
		<title>Введение в практическую безопасность (2019)/Симметричная криптография</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%A1%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&amp;diff=267"/>
		<updated>2019-04-20T11:10:55Z</updated>

		<summary type="html">&lt;p&gt;Enr1g: Новая страница: «= Описание =  Ваше задание состоит в том, чтобы самостоятельно провести атаку Padding Oracle.  * И…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Описание =&lt;br /&gt;
&lt;br /&gt;
Ваше задание состоит в том, чтобы самостоятельно провести атаку Padding Oracle.&lt;br /&gt;
&lt;br /&gt;
* Используемый шифр: AES-128-CBC&lt;br /&gt;
* Вектор инициализации: &amp;lt;code&amp;gt;[0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0]&amp;lt;/code&amp;gt; (16 нулевых байтов)&lt;br /&gt;
* Используемый padding: ANSI X2.93&lt;br /&gt;
* Адрес: bw.1337.cx:31337&lt;br /&gt;
* Стоимость: 1000&lt;br /&gt;
* Шифртекст флага: &amp;lt;code&amp;gt;d12c77188e1fcbe695f90841dc12e5f5e78dd90e940ee4ca06a7be4092e12122&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Бонусные задания =&lt;br /&gt;
&lt;br /&gt;
Задача с аналогичными условиями, но с padding PKCS7&lt;br /&gt;
&lt;br /&gt;
* Адрес: bw.1337.cx:31338&lt;br /&gt;
* Стоимость: 250&lt;br /&gt;
* Шифртекст флага: &amp;lt;code&amp;gt;4de712bd6eafe1a5bdea339c7028cbed97036a331d5a5c0b1490ebc9c5a8d939&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Важные замечания =&lt;br /&gt;
&lt;br /&gt;
Настоятельно рекомендую тестировать свои приложения локально. По сети вы сможете выжать максимум 15 запросов в секунду (в один поток). Для этого напишите своего тестового оракула. Это просто, благо, pycrypto вы уже пользовались (&amp;lt;code&amp;gt;AES.new(key, mode=AES.MODE_CBC, IV=b&#039;\x00&#039;*16)&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
При проблемах с доступностью Сервиса сообщать @Enr1g, как и подозрениях на баги. Вопросы по заданию направлять в общий чат, чтобы все видели ответы на них.&lt;br /&gt;
&lt;br /&gt;
= Материалы =&lt;br /&gt;
* [https://drive.google.com/file/d/1D1EX8zop6B1mRLV-3y_FFDKYHJcyjPJG/view презентация]&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
* [http://cryptopals.com/ The Cryptopals Crypto Challenges]&lt;/div&gt;</summary>
		<author><name>Enr1g</name></author>
	</entry>
</feed>