<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://course.secsem.ru/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Inviz</id>
	<title>SecSem Wiki - Вклад [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://course.secsem.ru/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Inviz"/>
	<link rel="alternate" type="text/html" href="https://course.secsem.ru/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Inviz"/>
	<updated>2026-05-04T20:09:37Z</updated>
	<subtitle>Вклад</subtitle>
	<generator>MediaWiki 1.43.3</generator>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2023)&amp;diff=831</id>
		<title>Практикум на ЭВМ (2023)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2023)&amp;diff=831"/>
		<updated>2024-02-22T09:34:10Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Задания */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 10:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 790 или 71&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом «Безопасность компьютерных систем», который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара — т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2023/2024 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;.&lt;br /&gt;
Большая часть заданий будет выполнена в формате CTF-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько «флагов», выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний («_»).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса &amp;lt;code&amp;gt;main_&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится. Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова — возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2023)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 17.10.2023 23:43)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru&amp;lt;/s&amp;gt; (deadline - 31.10.2023 14:00)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru&amp;lt;/s&amp;gt; (deadline - 31.10.2023 14:00)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://shop.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt;  (dedline - 23.11.2023 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [[Media:2023 reverse tasks.zip|Задания по реверсу]] (deadline - 16.11.2023 23:59:59.999999 MSK)&lt;br /&gt;
* [[Media:2023 pwn tasks.tar.gz|Задания по бинарной эксплутации]] (deadline - 17.12.2023 23:59:59.999999 MSK)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* RSA: [https://khashaev.ru/secsem/rsa/#broadcast broadcast], [https://khashaev.ru/secsem/rsa/#common-sense common-sense]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (11 сентября 2023) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (18 сентября 2023) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (25 сентября 2023) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (2 октября 2023) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (9 октября 2023) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (16 октября 2022) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (23 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (30 октября 2023) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (20 ноября 2022) [[Бинарные_уязвимости/Переполнение_стека]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (27 ноября 2022) [[Бинарные_уязвимости/ROP]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (22 февраля 2024) [[Криптография/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2023)&amp;diff=830</id>
		<title>Практикум на ЭВМ (2023)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2023)&amp;diff=830"/>
		<updated>2024-02-22T09:32:18Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 10:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 790 или 71&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом «Безопасность компьютерных систем», который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара — т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2023/2024 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;.&lt;br /&gt;
Большая часть заданий будет выполнена в формате CTF-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько «флагов», выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний («_»).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса &amp;lt;code&amp;gt;main_&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится. Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова — возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2023)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 17.10.2023 23:43)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru&amp;lt;/s&amp;gt; (deadline - 31.10.2023 14:00)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru&amp;lt;/s&amp;gt; (deadline - 31.10.2023 14:00)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://shop.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt;  (dedline - 23.11.2023 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [[Media:2023 reverse tasks.zip|Задания по реверсу]] (deadline - 16.11.2023 23:59:59.999999 MSK)&lt;br /&gt;
* [[Media:2023 pwn tasks.tar.gz|Задания по бинарной эксплутации]] (deadline - 17.12.2023 23:59:59.999999 MSK)&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (11 сентября 2023) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (18 сентября 2023) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (25 сентября 2023) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (2 октября 2023) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (9 октября 2023) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (16 октября 2022) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (23 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (30 октября 2023) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (20 ноября 2022) [[Бинарные_уязвимости/Переполнение_стека]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (27 ноября 2022) [[Бинарные_уязвимости/ROP]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (22 февраля 2024) [[Криптография/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=829</id>
		<title>Криптография/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=829"/>
		<updated>2024-02-22T09:28:22Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Википедия */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* &amp;lt;s&amp;gt;[https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt; из &amp;lt;code&amp;gt;pycrypto&amp;lt;/code&amp;gt;]&amp;lt;/s&amp;gt; (deprecated)&lt;br /&gt;
* [https://pycryptodome.readthedocs.io/ Документация по &amp;lt;code&amp;gt;pycryptodome&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://cryptography.io/ Документация по &amp;lt;code&amp;gt;cryptography&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC_%D0%95%D0%B2%D0%BA%D0%BB%D0%B8%D0%B4%D0%B0 Алгоритм Евклида]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D1%81%D1%82_%D0%91%D0%B5%D0%B9%D0%BB%D0%B8_%E2%80%94_%D0%9F%D0%BE%D0%BC%D0%B5%D1%80%D0%B0%D0%BD%D1%86%D0%B0_%E2%80%94_%D0%A1%D0%B5%D0%BB%D1%84%D1%80%D0%B8%D0%B4%D0%B6%D0%B0_%E2%80%94_%D0%A3%D0%BE%D0%B3%D1%81%D1%82%D0%B0%D1%84%D1%84%D0%B0 Вероятностный алгоритм BPSW проверки чисел на простоту]&lt;br /&gt;
&lt;br /&gt;
= Sage =&lt;br /&gt;
* [https://www.sagemath.org Sage]&lt;br /&gt;
* На Debian-подобных системах устанавливается с помощью &amp;lt;code&amp;gt;apt install sagemath&amp;lt;/code&amp;gt;&lt;br /&gt;
* [http://doc.sagemath.org/html/en/reference/rings_standard/sage/arith/misc.html#sage.arith.misc.CRT Китайская теорема об остатках]&lt;br /&gt;
* Установка пакетов: &amp;lt;code&amp;gt;sage -python3 -m pip install ...&amp;lt;/code&amp;gt;&lt;br /&gt;
* Запуск веб-интерфейса для работы с ноутбуками: &amp;lt;code&amp;gt;sage -n jupyterlab&amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=828</id>
		<title>Криптография/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=828"/>
		<updated>2024-02-22T09:25:59Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Википедия */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* &amp;lt;s&amp;gt;[https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt; из &amp;lt;code&amp;gt;pycrypto&amp;lt;/code&amp;gt;]&amp;lt;/s&amp;gt; (deprecated)&lt;br /&gt;
* [https://pycryptodome.readthedocs.io/ Документация по &amp;lt;code&amp;gt;pycryptodome&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://cryptography.io/ Документация по &amp;lt;code&amp;gt;cryptography&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC_%D0%95%D0%B2%D0%BA%D0%BB%D0%B8%D0%B4%D0%B0 Алгоритм Евклида]&lt;br /&gt;
&lt;br /&gt;
= Sage =&lt;br /&gt;
* [https://www.sagemath.org Sage]&lt;br /&gt;
* На Debian-подобных системах устанавливается с помощью &amp;lt;code&amp;gt;apt install sagemath&amp;lt;/code&amp;gt;&lt;br /&gt;
* [http://doc.sagemath.org/html/en/reference/rings_standard/sage/arith/misc.html#sage.arith.misc.CRT Китайская теорема об остатках]&lt;br /&gt;
* Установка пакетов: &amp;lt;code&amp;gt;sage -python3 -m pip install ...&amp;lt;/code&amp;gt;&lt;br /&gt;
* Запуск веб-интерфейса для работы с ноутбуками: &amp;lt;code&amp;gt;sage -n jupyterlab&amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=827</id>
		<title>Криптография/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=827"/>
		<updated>2024-02-22T09:25:06Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Материалы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* &amp;lt;s&amp;gt;[https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt; из &amp;lt;code&amp;gt;pycrypto&amp;lt;/code&amp;gt;]&amp;lt;/s&amp;gt; (deprecated)&lt;br /&gt;
* [https://pycryptodome.readthedocs.io/ Документация по &amp;lt;code&amp;gt;pycryptodome&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://cryptography.io/ Документация по &amp;lt;code&amp;gt;cryptography&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;br /&gt;
&lt;br /&gt;
= Sage =&lt;br /&gt;
* [https://www.sagemath.org Sage]&lt;br /&gt;
* На Debian-подобных системах устанавливается с помощью &amp;lt;code&amp;gt;apt install sagemath&amp;lt;/code&amp;gt;&lt;br /&gt;
* [http://doc.sagemath.org/html/en/reference/rings_standard/sage/arith/misc.html#sage.arith.misc.CRT Китайская теорема об остатках]&lt;br /&gt;
* Установка пакетов: &amp;lt;code&amp;gt;sage -python3 -m pip install ...&amp;lt;/code&amp;gt;&lt;br /&gt;
* Запуск веб-интерфейса для работы с ноутбуками: &amp;lt;code&amp;gt;sage -n jupyterlab&amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2023)&amp;diff=826</id>
		<title>Практикум на ЭВМ (2023)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2023)&amp;diff=826"/>
		<updated>2024-02-22T09:24:22Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по понедельникам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 706&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2023/2024 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;.&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main_&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2023)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 17.10.2023 23:43)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru&amp;lt;/s&amp;gt; (deadline - 31.10.2023 14:00)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru&amp;lt;/s&amp;gt; (deadline - 31.10.2023 14:00)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://shop.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt;  (dedline - 23.11.2023 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [[Media:2023 reverse tasks.zip|Задания по реверсу]] (deadline - 16.11.2023 23:59:59.999999 MSK)&lt;br /&gt;
* [[Media:2023 pwn tasks.tar.gz|Задания по бинарной эксплутации]] (deadline - 17.12.2023 23:59:59.999999 MSK)&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (11 сентября 2023) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (18 сентября 2023) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (25 сентября 2023) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (2 октября 2023) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (9 октября 2023) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (16 октября 2022) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (23 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (30 октября 2023) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (20 ноября 2022) [[Бинарные_уязвимости/Переполнение_стека]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (27 ноября 2022) [[Бинарные_уязвимости/ROP]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (22 февраля 2024) [[Криптография/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2023)&amp;diff=825</id>
		<title>Практикум на ЭВМ (2023)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2023)&amp;diff=825"/>
		<updated>2024-02-22T09:24:12Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Материалы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по понедельникам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 706&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2023/2024 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;.&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main_&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2023)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 17.10.2023 23:43)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 24.10.2023 23:59)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru&amp;lt;/s&amp;gt; (deadline - 31.10.2023 14:00)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru&amp;lt;/s&amp;gt; (deadline - 31.10.2023 14:00)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://shop.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt;  (dedline - 23.11.2023 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [[Media:2023 reverse tasks.zip|Задания по реверсу]] (deadline - 16.11.2023 23:59:59.999999 MSK)&lt;br /&gt;
* [[Media:2023 pwn tasks.tar.gz|Задания по бинарной эксплутации]] (deadline - 17.12.2023 23:59:59.999999 MSK)&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (11 сентября 2023) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (18 сентября 2023) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (25 сентября 2023) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (2 октября 2023) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (9 октября 2023) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (16 октября 2022) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (23 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (30 октября 2023) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (20 ноября 2022) [[Бинарные_уязвимости/Переполнение_стека]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (27 ноября 2022) [[Бинарные_уязвимости/ROP]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Семинар 1 (22 февраля 2021) [[Криптография/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2023)&amp;diff=824</id>
		<title>Безопасность компьютерных систем (2023)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2023)&amp;diff=824"/>
		<updated>2024-02-22T09:23:17Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 10:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 524&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2023/2024 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (6 сентября 2023) [https://disk.yandex.ru/d/aOzgOfSk3VP7Ew Вводная лекция]&lt;br /&gt;
* Лекция 2 (13 сентября 2023) [https://drive.google.com/file/d/1Em2EXPgOaPUIl2ZkMSJYvhIjyDaVer1X/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
* Лекция 3 и 4 (20 и 27 сентября 2023) [https://drive.google.com/file/d/1KspS2BZt3VlpsepPi-g3DYtwEsjdemQf/ Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
* Лекция 5 (4 октября 2023) [https://drive.google.com/file/d/1mNj8TyXgFefqOtxX83ccZStJmiCbyaaF/ Веб-приложения: устройство веб-сервера, ретроспектива развития архитектуры доставки приложений]&lt;br /&gt;
* Лекция 6 (11 октября 2023) [https://drive.google.com/file/d/1UcELGPY2RnQ7UOBKqJaaqPkbXeelqsZS/ Веб-приложения: валидация сложных форматов данных, атаки на FileUpload]&lt;br /&gt;
* Лекция 7 (18 октября 2023) [https://drive.google.com/file/d/1WbtO2XvJJoV3RG21MfzrCQoA23H7isVG/ Веб-приложения: загрузка картинки по URL и SSRF; Cross-Site Request Forgery]&lt;br /&gt;
* Лекция 8 (25 октября 2023) [https://drive.google.com/file/d/1pilU0VD-AWA86SjhGS-WF8SJpwlLd35o/ Веб-приложения: Cross Origin Resource Sharing; авторизация и модели управления доступом]&lt;br /&gt;
* Лекция 13 и 14 (13 и 20 декабря 2023) [https://drive.google.com/file/d/1_vMLzV5Rd6ElwwGO8GpZj_fH49YdS4uc/ Защитные механизмы мобильных платформ]&lt;br /&gt;
&lt;br /&gt;
=== Криптография ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (14 февраля 2023) [[Криптография/Основы криптографии|Основы криптографии]]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2023)&amp;diff=823</id>
		<title>Безопасность компьютерных систем (2023)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2023)&amp;diff=823"/>
		<updated>2024-02-22T09:20:58Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Материалы лекций */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2023/2024 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (6 сентября 2023) [https://disk.yandex.ru/d/aOzgOfSk3VP7Ew Вводная лекция]&lt;br /&gt;
* Лекция 2 (13 сентября 2023) [https://drive.google.com/file/d/1Em2EXPgOaPUIl2ZkMSJYvhIjyDaVer1X/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
* Лекция 3 и 4 (20 и 27 сентября 2023) [https://drive.google.com/file/d/1KspS2BZt3VlpsepPi-g3DYtwEsjdemQf/ Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
* Лекция 5 (4 октября 2023) [https://drive.google.com/file/d/1mNj8TyXgFefqOtxX83ccZStJmiCbyaaF/ Веб-приложения: устройство веб-сервера, ретроспектива развития архитектуры доставки приложений]&lt;br /&gt;
* Лекция 6 (11 октября 2023) [https://drive.google.com/file/d/1UcELGPY2RnQ7UOBKqJaaqPkbXeelqsZS/ Веб-приложения: валидация сложных форматов данных, атаки на FileUpload]&lt;br /&gt;
* Лекция 7 (18 октября 2023) [https://drive.google.com/file/d/1WbtO2XvJJoV3RG21MfzrCQoA23H7isVG/ Веб-приложения: загрузка картинки по URL и SSRF; Cross-Site Request Forgery]&lt;br /&gt;
* Лекция 8 (25 октября 2023) [https://drive.google.com/file/d/1pilU0VD-AWA86SjhGS-WF8SJpwlLd35o/ Веб-приложения: Cross Origin Resource Sharing; авторизация и модели управления доступом]&lt;br /&gt;
* Лекция 13 и 14 (13 и 20 декабря 2023) [https://drive.google.com/file/d/1_vMLzV5Rd6ElwwGO8GpZj_fH49YdS4uc/ Защитные механизмы мобильных платформ]&lt;br /&gt;
&lt;br /&gt;
=== Криптография ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (14 февраля 2023) [[Криптография/Основы криптографии|Основы криптографии]]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=822</id>
		<title>Криптография/Основы криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=822"/>
		<updated>2024-02-22T09:18:19Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Инструменты для криптоанализа */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Лекция =&lt;br /&gt;
&lt;br /&gt;
* [https://khashaev.ru/assets/secsem/crypto-101/slides-2021.pdf Презентация с лекции]&lt;br /&gt;
* [https://www.youtube.com/watch?v=VDHKJX495C8 Видео этой лекции (2020)]&lt;br /&gt;
&lt;br /&gt;
= Книги для начинающих =&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
&lt;br /&gt;
= Подборка статей про хэш-функции и хранение паролей =&lt;br /&gt;
* [http://www.mathstat.dal.ca/~selinger/md5collision/ MD5 Collision Demo]&lt;br /&gt;
* [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks Everything you need to know about hash length extension attacks]&lt;br /&gt;
* [https://crypto.stackexchange.com/questions/8/why-do-we-append-the-length-of-the-message-in-sha-1-pre-processing Why do we append the length of the message in SHA-1 pre-processing?]&lt;br /&gt;
* [https://www.bentasker.co.uk/blog/security/201-why-you-should-be-asking-how-your-passwords-are-stored Why You Shouldn&#039;t be using SHA1 or MD5 to Store Passwords]&lt;br /&gt;
* [https://codahale.com/how-to-safely-store-a-password/ How To Safely Store A Password]&lt;br /&gt;
* [http://blog.ircmaxell.com/2011/08/rainbow-table-is-dead.html The Rainbow Table Is Dead]&lt;br /&gt;
* [http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords]&lt;br /&gt;
&lt;br /&gt;
= Инструменты =&lt;br /&gt;
== Инструменты для криптоанализа ==&lt;br /&gt;
* [https://github.com/hellman/xortool XORTool] — инструмент для криптоанализа XOR-шифра с периодом&lt;br /&gt;
* [https://github.com/iagox86/hash_extender Hash Extender], [https://github.com/stephenbradshaw/hlextend hlextend], [https://github.com/viensea1106/hash-length-extension length-extension-tool] — инструменты для атаки удлинением сообщения&lt;br /&gt;
&lt;br /&gt;
== Инструменты для перебора паролей ==&lt;br /&gt;
* [https://hashcat.net/hashcat/ hashcat]&lt;br /&gt;
* [https://www.openwall.com/john/ John The Ripper]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=821</id>
		<title>Криптография/Основы криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=821"/>
		<updated>2024-02-22T09:17:10Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Лекция =&lt;br /&gt;
&lt;br /&gt;
* [https://khashaev.ru/assets/secsem/crypto-101/slides-2021.pdf Презентация с лекции]&lt;br /&gt;
* [https://www.youtube.com/watch?v=VDHKJX495C8 Видео этой лекции (2020)]&lt;br /&gt;
&lt;br /&gt;
= Книги для начинающих =&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
&lt;br /&gt;
= Подборка статей про хэш-функции и хранение паролей =&lt;br /&gt;
* [http://www.mathstat.dal.ca/~selinger/md5collision/ MD5 Collision Demo]&lt;br /&gt;
* [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks Everything you need to know about hash length extension attacks]&lt;br /&gt;
* [https://crypto.stackexchange.com/questions/8/why-do-we-append-the-length-of-the-message-in-sha-1-pre-processing Why do we append the length of the message in SHA-1 pre-processing?]&lt;br /&gt;
* [https://www.bentasker.co.uk/blog/security/201-why-you-should-be-asking-how-your-passwords-are-stored Why You Shouldn&#039;t be using SHA1 or MD5 to Store Passwords]&lt;br /&gt;
* [https://codahale.com/how-to-safely-store-a-password/ How To Safely Store A Password]&lt;br /&gt;
* [http://blog.ircmaxell.com/2011/08/rainbow-table-is-dead.html The Rainbow Table Is Dead]&lt;br /&gt;
* [http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords]&lt;br /&gt;
&lt;br /&gt;
= Инструменты =&lt;br /&gt;
== Инструменты для криптоанализа ==&lt;br /&gt;
* [https://github.com/hellman/xortool XORTool] — инструмент для криптоанализа XOR-шифра с периодом&lt;br /&gt;
* [https://github.com/iagox86/hash_extender Hash Extender] — инструмент для атаки удлинением сообщения&lt;br /&gt;
&lt;br /&gt;
== Инструменты для перебора паролей ==&lt;br /&gt;
* [https://hashcat.net/hashcat/ hashcat]&lt;br /&gt;
* [https://www.openwall.com/john/ John The Ripper]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2022)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F&amp;diff=759</id>
		<title>Дополнительные главы практической безопасности (2022)/Задания</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2022)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F&amp;diff=759"/>
		<updated>2023-04-20T12:46:08Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Дополнительные_главы_практической_безопасности_(2022)/Задания по XXE|Задания по XXE]]&lt;br /&gt;
* Хотя рождество ещё не скоро, у нас тут уже заранее работает [http://christmas.tasks.cyberschool.msu.ru/ сайт, позволяющий проверить, ждёт ли вас подарок на рождество]. Может это будет флаг?? Исходный код php-файла на этом сайте можно посмотреть, заменив расширение на &amp;lt;code&amp;gt;.phps&amp;lt;/code&amp;gt;. Этот таск стоит &#039;&#039;&#039;100&#039;&#039;&#039; баллов. &amp;lt;!-- Дедлаин по нему: &#039;&#039;&#039;18 мая, 23:59&#039;&#039;&#039; --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Формат заданий ====&lt;br /&gt;
&lt;br /&gt;
В каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему. Для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаги могут иметь разную стоимость. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса &amp;lt;code&amp;gt;main_&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Сдача флагов ====&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dopglavy.cyberschool.msu.ru/ принимающую систему]. Флаги могут время от времени меняться, если вы получили флаг, но он не сдаётся, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
==== Поломка заданий ====&lt;br /&gt;
&lt;br /&gt;
Поломка не исключена, если задание не работает, или вы думаете что что-то работает не так, как должно, пишите в чат или мне в телеграм @inviz.&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=740</id>
		<title>Криптография/Основы криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=740"/>
		<updated>2023-02-27T17:30:49Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Лекция */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Лекция =&lt;br /&gt;
&lt;br /&gt;
* [https://khashaev.ru/assets/secsem/crypto-101/slides-2021.pdf Презентация с лекции]&lt;br /&gt;
* [https://www.youtube.com/watch?v=VDHKJX495C8 Видео этой лекции (2020)]&lt;br /&gt;
&lt;br /&gt;
= Книги для начинающих =&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
&lt;br /&gt;
= Подборка статей про хэш-функции и хранение паролей =&lt;br /&gt;
* [http://www.mathstat.dal.ca/~selinger/md5collision/ MD5 Collision Demo]&lt;br /&gt;
* [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks Everything you need to know about hash length extension attacks]&lt;br /&gt;
* [https://crypto.stackexchange.com/questions/8/why-do-we-append-the-length-of-the-message-in-sha-1-pre-processing Why do we append the length of the message in SHA-1 pre-processing?]&lt;br /&gt;
* [https://www.bentasker.co.uk/blog/security/201-why-you-should-be-asking-how-your-passwords-are-stored Why You Shouldn&#039;t be using SHA1 or MD5 to Store Passwords]&lt;br /&gt;
* [https://codahale.com/how-to-safely-store-a-password/ How To Safely Store A Password]&lt;br /&gt;
* [http://blog.ircmaxell.com/2011/08/rainbow-table-is-dead.html The Rainbow Table Is Dead]&lt;br /&gt;
* [http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords]&lt;br /&gt;
&lt;br /&gt;
= Инструменты =&lt;br /&gt;
== Инструменты для криптоанализа ==&lt;br /&gt;
* [https://github.com/hellman/xortool XORTool] — инструмент для криптоанализа XOR-шифра с периодом&amp;lt;br&amp;gt;&amp;lt;small&amp;gt;Внимание: стабильно работает только под Python 2.&amp;lt;/small&amp;gt;&lt;br /&gt;
* [https://github.com/iagox86/hash_extender Hash Extender] — инструмент для атаки удлинением сообщения&lt;br /&gt;
&lt;br /&gt;
== Инструменты для перебора паролей ==&lt;br /&gt;
* [https://hashcat.net/hashcat/ hashcat]&lt;br /&gt;
* [https://www.openwall.com/john/ John The Ripper]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=739</id>
		<title>Криптография/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=739"/>
		<updated>2023-02-16T12:04:07Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Sage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* &amp;lt;s&amp;gt;[https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt; из &amp;lt;code&amp;gt;pycrypto&amp;lt;/code&amp;gt;]&amp;lt;/s&amp;gt; (deprecated)&lt;br /&gt;
* [https://pycryptodome.readthedocs.io/ Документация по &amp;lt;code&amp;gt;pycryptodome&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;br /&gt;
&lt;br /&gt;
= Sage =&lt;br /&gt;
* [https://www.sagemath.org Sage]&lt;br /&gt;
* На Debian-подобных системах устанавливается с помощью &amp;lt;code&amp;gt;apt install sagemath&amp;lt;/code&amp;gt;&lt;br /&gt;
* [http://doc.sagemath.org/html/en/reference/rings_standard/sage/arith/misc.html#sage.arith.misc.CRT Китайская теорема об остатках]&lt;br /&gt;
* Установка пакетов: &amp;lt;code&amp;gt;sage -python3 -m pip install ...&amp;lt;/code&amp;gt;&lt;br /&gt;
* Запуск веб-интерфейса для работы с ноутбуками: &amp;lt;code&amp;gt;sage -n jupyterlab&amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=738</id>
		<title>Криптография/Основы криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=738"/>
		<updated>2023-02-16T11:59:57Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Лекция =&lt;br /&gt;
&lt;br /&gt;
* [https://khashaev.ru/assets/secsem/crypto-101/slides-2021.pdf Презентация с лекции]&lt;br /&gt;
&lt;br /&gt;
= Книги для начинающих =&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
&lt;br /&gt;
= Подборка статей про хэш-функции и хранение паролей =&lt;br /&gt;
* [http://www.mathstat.dal.ca/~selinger/md5collision/ MD5 Collision Demo]&lt;br /&gt;
* [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks Everything you need to know about hash length extension attacks]&lt;br /&gt;
* [https://crypto.stackexchange.com/questions/8/why-do-we-append-the-length-of-the-message-in-sha-1-pre-processing Why do we append the length of the message in SHA-1 pre-processing?]&lt;br /&gt;
* [https://www.bentasker.co.uk/blog/security/201-why-you-should-be-asking-how-your-passwords-are-stored Why You Shouldn&#039;t be using SHA1 or MD5 to Store Passwords]&lt;br /&gt;
* [https://codahale.com/how-to-safely-store-a-password/ How To Safely Store A Password]&lt;br /&gt;
* [http://blog.ircmaxell.com/2011/08/rainbow-table-is-dead.html The Rainbow Table Is Dead]&lt;br /&gt;
* [http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords]&lt;br /&gt;
&lt;br /&gt;
= Инструменты =&lt;br /&gt;
== Инструменты для криптоанализа ==&lt;br /&gt;
* [https://github.com/hellman/xortool XORTool] — инструмент для криптоанализа XOR-шифра с периодом&amp;lt;br&amp;gt;&amp;lt;small&amp;gt;Внимание: стабильно работает только под Python 2.&amp;lt;/small&amp;gt;&lt;br /&gt;
* [https://github.com/iagox86/hash_extender Hash Extender] — инструмент для атаки удлинением сообщения&lt;br /&gt;
&lt;br /&gt;
== Инструменты для перебора паролей ==&lt;br /&gt;
* [https://hashcat.net/hashcat/ hashcat]&lt;br /&gt;
* [https://www.openwall.com/john/ John The Ripper]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=737</id>
		<title>Безопасность компьютерных систем (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=737"/>
		<updated>2023-02-16T11:59:18Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2022/2023 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (7 сентября 2022) [https://disk.yandex.ru/d/1vHZQsPiGMaiJg Вводная лекция]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (14 сентября 2022) [https://drive.google.com/file/d/1souVS0TAelsM794HHl1Xhnt0fzB4E6Nt/view Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 и 4 (21 и 28 сентября 2022) [https://drive.google.com/file/d/1vIVnsXi1kt_FYXEmYdu4gXAWNj4-N00U/view Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5, 6 и 7 (5, 12 и 19 октября 2022) [https://drive.google.com/file/d/1xcF5sw845O6_rIM8DAf3fGe-LtOwSb9i/ Валидация сложных форматов данных. FileUpload и SSRF. Устройство веб-сервера. Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре.]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (26 октября 2022) [https://drive.google.com/file/d/1d65NYqRFX81eCklnkj9cTArjY8cc338b/ CSRF, CORS, Авторизация]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (2 ноября 2022) [https://disk.yandex.ru/i/4KVEx8CXHlylaA Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (9 ноября 2022) [https://disk.yandex.ru/i/NkJf5m6VFiF3sg Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (16 ноября 2022) [https://disk.yandex.ru/i/Q6_xxZLFBcyBQw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (23 ноября 2022) [https://disk.yandex.ru/i/yJGO-hX9LrPgIQ Устройство аллокатора dlmalloc и уязвимости в нём]&lt;br /&gt;
&lt;br /&gt;
Лекция 13 (30 ноября 2022) [https://disk.yandex.ru/i/E5tYaTGTgXQ8-w Обзор работы современных ОС на уровне ядра, гипервизора и поддержки контейнеризации]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Лекция 14 и 15 (7 и 14 декабря 2022) [https://drive.google.com/file/d/1F7VygPjqp28ytUlYkzSsn9UX049JqxFt/ Платформы для мобильных приложений, их специфика. Механизмы обеспечения защищенности на уровне мобильной платформы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (15 февраля 2023) [[Криптография/Основы криптографии|Основы криптографии]]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=736</id>
		<title>Введение в практическую безопасность (2019)/Основы криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=736"/>
		<updated>2023-02-16T11:58:21Z</updated>

		<summary type="html">&lt;p&gt;Inviz: Содержимое страницы заменено на «Криптография/Основы_криптографии»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Криптография/Основы_криптографии]]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=735</id>
		<title>Криптография/Основы криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=735"/>
		<updated>2023-02-16T11:58:03Z</updated>

		<summary type="html">&lt;p&gt;Inviz: Новая страница: «= Лекция =  * [https://khashaev.ru/assets/secsem/crypto-101/slides.pdf Презентация с лекции]  = Книги для начинающих = *…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Лекция =&lt;br /&gt;
&lt;br /&gt;
* [https://khashaev.ru/assets/secsem/crypto-101/slides.pdf Презентация с лекции]&lt;br /&gt;
&lt;br /&gt;
= Книги для начинающих =&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
&lt;br /&gt;
= Подборка статей про хэш-функции и хранение паролей =&lt;br /&gt;
* [http://www.mathstat.dal.ca/~selinger/md5collision/ MD5 Collision Demo]&lt;br /&gt;
* [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks Everything you need to know about hash length extension attacks]&lt;br /&gt;
* [https://crypto.stackexchange.com/questions/8/why-do-we-append-the-length-of-the-message-in-sha-1-pre-processing Why do we append the length of the message in SHA-1 pre-processing?]&lt;br /&gt;
* [https://www.bentasker.co.uk/blog/security/201-why-you-should-be-asking-how-your-passwords-are-stored Why You Shouldn&#039;t be using SHA1 or MD5 to Store Passwords]&lt;br /&gt;
* [https://codahale.com/how-to-safely-store-a-password/ How To Safely Store A Password]&lt;br /&gt;
* [http://blog.ircmaxell.com/2011/08/rainbow-table-is-dead.html The Rainbow Table Is Dead]&lt;br /&gt;
* [http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords]&lt;br /&gt;
&lt;br /&gt;
= Инструменты =&lt;br /&gt;
== Инструменты для криптоанализа ==&lt;br /&gt;
* [https://github.com/hellman/xortool XORTool] — инструмент для криптоанализа XOR-шифра с периодом&amp;lt;br&amp;gt;&amp;lt;small&amp;gt;Внимание: стабильно работает только под Python 2.&amp;lt;/small&amp;gt;&lt;br /&gt;
* [https://github.com/iagox86/hash_extender Hash Extender] — инструмент для атаки удлинением сообщения&lt;br /&gt;
&lt;br /&gt;
== Инструменты для перебора паролей ==&lt;br /&gt;
* [https://hashcat.net/hashcat/ hashcat]&lt;br /&gt;
* [https://www.openwall.com/john/ John The Ripper]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=734</id>
		<title>Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=734"/>
		<updated>2023-02-16T10:15:31Z</updated>

		<summary type="html">&lt;p&gt;Inviz: Содержимое страницы заменено на «Криптография/Асимметричная криптография на примере RSA»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Криптография/Асимметричная криптография на примере RSA]]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2022)&amp;diff=733</id>
		<title>Практикум на ЭВМ (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2022)&amp;diff=733"/>
		<updated>2023-02-16T10:14:49Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по понедельникам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 604&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2021/2022 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;.&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main_&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2022)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
* http://club.tasks.prak.seclab.cs.msu.ru/ (deadline - 11.10.2022 23:59)&lt;br /&gt;
* http://corporate.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://bank.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://pwnitter.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru/ (deadline - 22.10.2022 23:59)&lt;br /&gt;
* http://hard.tasks.prak.seclab.cs.msu.ru (deadline - 31.10.2022 23:59)&lt;br /&gt;
* http://jpg.tasks.prak.seclab.cs.msu.ru (deadline - 31.10.2022 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/19qIXrbhGyFUAHY-fG3pTlpse4GLLRgr7/view?usp=sharing task 1] nc 91.214.70.136 16971 (deadline - 04.12.2022 18:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1Mw_BkNZ-QBkbQrRXLtZLkd3FypMdHp-d/view?usp=sharing task 2] nc 91.214.70.136 16972 (deadline - 04.12.2022 18:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1IhG_OD6BDIS4TA_0QXrNxlRqU0xMcV_R/view?usp=sharing task 3] nc 91.214.70.136 16973 (deadline - 04.12.2022 18:00)&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1KF992P4Vt3i_7Hr2O6qPCxb5GOzPBXK8/view?usp=sharing task 4] nc tasks.prak.seclab.cs.msu.ru 16974 (deadline - 12.12.2022 18:00)&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline - 24.12.2022 23:59)&lt;br /&gt;
* [https://drive.google.com/file/d/1QcgUUOuKrBB0zce9Er5OCAPIVTQ5jig5/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966  (deadline - 24.12.2022 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* RSA: [https://khashaev.ru/secsem/rsa/#broadcast broadcast], [https://khashaev.ru/secsem/rsa/#common-sense common-sense]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (12 сентября 2022) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (19 сентября 2022) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (26 сентября 2022) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (3 октября 2022) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (10 октября 2022) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (17 октября 2022) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (24 октября 2022) [[Веб-безопасность/Уязвимости XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (7 ноября 2022) Бинарные_уязвимости&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (14 ноября 2022) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (21 ноября 2022) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 12 декабря 2022 [[Уязвимости_мобильных_приложений/Уязвимости]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Семинар 1 (16 февраля 2021) [[Криптография/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=732</id>
		<title>Криптография/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=732"/>
		<updated>2023-02-16T10:14:19Z</updated>

		<summary type="html">&lt;p&gt;Inviz: Новая страница: «= Материалы =  * [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* &amp;lt;s&amp;gt;[https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt; из &amp;lt;code&amp;gt;pycrypto&amp;lt;/code&amp;gt;]&amp;lt;/s&amp;gt; (deprecated)&lt;br /&gt;
* [https://pycryptodome.readthedocs.io/ Документация по &amp;lt;code&amp;gt;pycryptodome&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;br /&gt;
&lt;br /&gt;
= Sage =&lt;br /&gt;
* [http://doc.sagemath.org/html/en/reference/rings_standard/sage/arith/misc.html#sage.arith.misc.CRT Китайская теорема об остатках]&lt;br /&gt;
* Установка пакетов: &amp;lt;code&amp;gt;sage -python3 -m pip install ...&amp;lt;/code&amp;gt;&lt;br /&gt;
* Запуск веб-интерфейса для работы с ноутбуками: &amp;lt;code&amp;gt;sage -n jupyterlab&amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2022)&amp;diff=731</id>
		<title>Практикум на ЭВМ (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2022)&amp;diff=731"/>
		<updated>2023-02-16T10:11:25Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по понедельникам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 604&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2021/2022 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;.&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main_&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2022)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
* http://club.tasks.prak.seclab.cs.msu.ru/ (deadline - 11.10.2022 23:59)&lt;br /&gt;
* http://corporate.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://bank.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://pwnitter.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru/ (deadline - 22.10.2022 23:59)&lt;br /&gt;
* http://hard.tasks.prak.seclab.cs.msu.ru (deadline - 31.10.2022 23:59)&lt;br /&gt;
* http://jpg.tasks.prak.seclab.cs.msu.ru (deadline - 31.10.2022 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/19qIXrbhGyFUAHY-fG3pTlpse4GLLRgr7/view?usp=sharing task 1] nc 91.214.70.136 16971 (deadline - 04.12.2022 18:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1Mw_BkNZ-QBkbQrRXLtZLkd3FypMdHp-d/view?usp=sharing task 2] nc 91.214.70.136 16972 (deadline - 04.12.2022 18:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1IhG_OD6BDIS4TA_0QXrNxlRqU0xMcV_R/view?usp=sharing task 3] nc 91.214.70.136 16973 (deadline - 04.12.2022 18:00)&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1KF992P4Vt3i_7Hr2O6qPCxb5GOzPBXK8/view?usp=sharing task 4] nc tasks.prak.seclab.cs.msu.ru 16974 (deadline - 12.12.2022 18:00)&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline - 24.12.2022 23:59)&lt;br /&gt;
* [https://drive.google.com/file/d/1QcgUUOuKrBB0zce9Er5OCAPIVTQ5jig5/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966  (deadline - 24.12.2022 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* RSA: [https://khashaev.ru/secsem/rsa/#broadcast broadcast], [https://khashaev.ru/secsem/rsa/#common-sense common-sense]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (12 сентября 2022) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (19 сентября 2022) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (26 сентября 2022) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (3 октября 2022) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (10 октября 2022) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (17 октября 2022) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (24 октября 2022) [[Веб-безопасность/Уязвимости XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (7 ноября 2022) Бинарные_уязвимости&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (14 ноября 2022) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (21 ноября 2022) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 12 декабря 2022 [[Уязвимости_мобильных_приложений/Уязвимости]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Семинар 1 (16 февраля 2021) [[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2022)&amp;diff=730</id>
		<title>Практикум на ЭВМ (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2022)&amp;diff=730"/>
		<updated>2023-02-16T10:08:54Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по понедельникам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 604&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2021/2022 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;.&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main_&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2022)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
* http://club.tasks.prak.seclab.cs.msu.ru/ (deadline - 11.10.2022 23:59)&lt;br /&gt;
* http://corporate.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://bank.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://pwnitter.tasks.prak.seclab.cs.msu.ru/ (deadline -  19.10.2022 0:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru/ (deadline - 22.10.2022 23:59)&lt;br /&gt;
* http://hard.tasks.prak.seclab.cs.msu.ru (deadline - 31.10.2022 23:59)&lt;br /&gt;
* http://jpg.tasks.prak.seclab.cs.msu.ru (deadline - 31.10.2022 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/19qIXrbhGyFUAHY-fG3pTlpse4GLLRgr7/view?usp=sharing task 1] nc 91.214.70.136 16971 (deadline - 04.12.2022 18:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1Mw_BkNZ-QBkbQrRXLtZLkd3FypMdHp-d/view?usp=sharing task 2] nc 91.214.70.136 16972 (deadline - 04.12.2022 18:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1IhG_OD6BDIS4TA_0QXrNxlRqU0xMcV_R/view?usp=sharing task 3] nc 91.214.70.136 16973 (deadline - 04.12.2022 18:00)&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1KF992P4Vt3i_7Hr2O6qPCxb5GOzPBXK8/view?usp=sharing task 4] nc tasks.prak.seclab.cs.msu.ru 16974 (deadline - 12.12.2022 18:00)&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline - 24.12.2022 23:59)&lt;br /&gt;
* [https://drive.google.com/file/d/1QcgUUOuKrBB0zce9Er5OCAPIVTQ5jig5/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966  (deadline - 24.12.2022 23:59)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (12 сентября 2022) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (19 сентября 2022) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (26 сентября 2022) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (3 октября 2022) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (10 октября 2022) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (17 октября 2022) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (24 октября 2022) [[Веб-безопасность/Уязвимости XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (7 ноября 2022) Бинарные_уязвимости&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (14 ноября 2022) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (21 ноября 2022) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 12 декабря 2022 [[Уязвимости_мобильных_приложений/Уязвимости]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Семинар 1 (16 февраля 2021) [[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=729</id>
		<title>Безопасность компьютерных систем (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=729"/>
		<updated>2023-02-16T10:07:47Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Материалы лекций */ Введение в криптографию&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2022/2023 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (7 сентября 2022) [https://disk.yandex.ru/d/1vHZQsPiGMaiJg Вводная лекция]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (14 сентября 2022) [https://drive.google.com/file/d/1souVS0TAelsM794HHl1Xhnt0fzB4E6Nt/view Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 и 4 (21 и 28 сентября 2022) [https://drive.google.com/file/d/1vIVnsXi1kt_FYXEmYdu4gXAWNj4-N00U/view Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5, 6 и 7 (5, 12 и 19 октября 2022) [https://drive.google.com/file/d/1xcF5sw845O6_rIM8DAf3fGe-LtOwSb9i/ Валидация сложных форматов данных. FileUpload и SSRF. Устройство веб-сервера. Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре.]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (26 октября 2022) [https://drive.google.com/file/d/1d65NYqRFX81eCklnkj9cTArjY8cc338b/ CSRF, CORS, Авторизация]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (2 ноября 2022) [https://disk.yandex.ru/i/4KVEx8CXHlylaA Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (9 ноября 2022) [https://disk.yandex.ru/i/NkJf5m6VFiF3sg Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (16 ноября 2022) [https://disk.yandex.ru/i/Q6_xxZLFBcyBQw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (23 ноября 2022) [https://disk.yandex.ru/i/yJGO-hX9LrPgIQ Устройство аллокатора dlmalloc и уязвимости в нём]&lt;br /&gt;
&lt;br /&gt;
Лекция 13 (30 ноября 2022) [https://disk.yandex.ru/i/E5tYaTGTgXQ8-w Обзор работы современных ОС на уровне ядра, гипервизора и поддержки контейнеризации]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Лекция 14 и 15 (7 и 14 декабря 2022) [https://drive.google.com/file/d/1F7VygPjqp28ytUlYkzSsn9UX049JqxFt/ Платформы для мобильных приложений, их специфика. Механизмы обеспечения защищенности на уровне мобильной платформы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (15 февраля 2023) [http://khashaev.ru/assets/secsem/crypto-101/slides-2021.pdf Введение в криптографию]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2022)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F&amp;diff=655</id>
		<title>Дополнительные главы практической безопасности (2022)/Задания</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2022)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F&amp;diff=655"/>
		<updated>2022-04-15T18:39:26Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Дополнительные_главы_практической_безопасности_(2022)/Задания по XXE|Задания по XXE]]&lt;br /&gt;
* Хотя рождество ещё не скоро, у нас тут уже заранее работает [http://christmas.tasks.cyberschool.msu.ru/ сайт, позволяющий проверить, ждёт ли вас подарок на рождество]. Может это будет флаг?? Исходный код php-файла на этом сайте можно посмотреть, заменив расширение на &amp;lt;code&amp;gt;.phps&amp;lt;/code&amp;gt;. Этот таск стоит &#039;&#039;&#039;100&#039;&#039;&#039; баллов. Дедлаин по нему: &#039;&#039;&#039;18 мая, 23:59&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== Формат заданий ====&lt;br /&gt;
&lt;br /&gt;
В каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему. Для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаги могут иметь разную стоимость. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса &amp;lt;code&amp;gt;main_&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Сдача флагов ====&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dopglavy.cyberschool.msu.ru/ принимающую систему]. Флаги могут время от времени меняться, если вы получили флаг, но он не сдаётся, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
==== Поломка заданий ====&lt;br /&gt;
&lt;br /&gt;
Поломка не исключена, если задание не работает, или вы думаете что что-то работает не так, как должно, пишите в чат или мне в телеграм @inviz.&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2022)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F&amp;diff=654</id>
		<title>Дополнительные главы практической безопасности (2022)/Задания</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2022)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F&amp;diff=654"/>
		<updated>2022-04-15T18:12:39Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Дополнительные_главы_практической_безопасности_(2022)/Задания по XXE|Задания по XXE]]&lt;br /&gt;
* Хотя рождество ещё не скоро, у нас тут уже заранее работает [http://christmas.tasks.course.secsem.ru/ сайт, позволяющий проверить, ждёт ли вас подарок на рождество]. Может это будет флаг?? Исходный код php-файла на этом сайте можно посмотреть, заменив расширение на &amp;lt;code&amp;gt;.phps&amp;lt;/code&amp;gt;. Этот таск стоит &#039;&#039;&#039;100&#039;&#039;&#039; баллов. Дедлаин по нему: &#039;&#039;&#039;18 мая, 23:59&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== Формат заданий ====&lt;br /&gt;
&lt;br /&gt;
В каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему. Для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаги могут иметь разную стоимость. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса &amp;lt;code&amp;gt;main_&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Сдача флагов ====&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dopglavy.cyberschool.msu.ru/ принимающую систему]. Флаги могут время от времени меняться, если вы получили флаг, но он не сдаётся, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
==== Поломка заданий ====&lt;br /&gt;
&lt;br /&gt;
Поломка не исключена, если задание не работает, или вы думаете что что-то работает не так, как должно, пишите в чат или мне в телеграм @inviz.&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2022)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_XXE&amp;diff=653</id>
		<title>Дополнительные главы практической безопасности (2022)/Задания по XXE</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2022)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_XXE&amp;diff=653"/>
		<updated>2022-04-15T18:04:41Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Первый флаг можно найти в приложении http://xxe-indirect.tasks.cyberschool.msu.ru/, он в файле &amp;lt;code&amp;gt;/opt/src/flag&amp;lt;/code&amp;gt;. В этом приложении нет флагов кроме этого обязательного. Также, флаги стоит поискать в приложении http://xxe-oob.tasks.cyberschool.msu.ru/ (в нём стоит попробовать получить содержимое &amp;lt;code&amp;gt;/etc/privateinfo.txt&amp;lt;/code&amp;gt;) и в [http://xxe-shop.tasks.cyberschool.msu.ru/ этом интернет-магазине]. В последнем 2 обязательных флага, подсказки где они стоит искать на главной странице, для их получения стоит попробовать использовать error-based эксплуатацию XXE. Кроме того, для эксплуатации в последних двух сервисах может помочь такая особенность XML-парсера Java как выдача листинга директории при чтении её как файла.&lt;br /&gt;
&lt;br /&gt;
Наконец, глянуть нет ли случайно флага можно в файле &amp;lt;code&amp;gt;/srv/knowledge/information.txt&amp;lt;/code&amp;gt; на сервере, на котором крутится [http://fire.tasks.cyberschool.msu.ru/ этот сайт].&lt;br /&gt;
&lt;br /&gt;
Всего в заданиях на этой странице &#039;&#039;&#039;5&#039;&#039;&#039; обязательных флагов, суммарной стоимостью &#039;&#039;&#039;800&#039;&#039;&#039; баллов.&lt;br /&gt;
&lt;br /&gt;
Дедлаин по этим таскам: &#039;&#039;&#039;18 мая, 23:59&#039;&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=451</id>
		<title>Практикум на ЭВМ (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=451"/>
		<updated>2021-03-12T16:11:52Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;2000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1000&#039;&#039;&#039;, но меньше &#039;&#039;&#039;2000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1000&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main__&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2020)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* http://seeker.shanton.ru:8081, дамп контейнера - https://yadi.sk/d/BV0UynXuOJmnBg (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://tiny.dong.solutions:28080 (нужно использовать droog@tiny.dong.solutions) (deadline - 23.12.2020 1:53)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Задания также выполнены в формате task-based CTF.&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1ZImdhu0o6KHdCoz6O8n2CD2FWa2Wk0js/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1R55Q3Czxd4Wu_hVP1lAK2vSkJcxmh9wg/view?usp=sharing task 7] nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* RSA: [https://khashaev.ru/secsem/rsa/#broadcast broadcast], [https://khashaev.ru/secsem/rsa/#common-sense common-sense]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Обход проверки root-доступа [[Root_check_bypass]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (17 сентября 2020) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (24 сентября 2020) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (1 октября 2020) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (8 октября 2020) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (15 октября 2020) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (22 октября 2020) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (29 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (5 ноября 2020) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (12 ноября 2020) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (19 ноября 2020) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/House-of-force]]&lt;br /&gt;
&lt;br /&gt;
Семинар 12 (3 декабря 2020) [[Бинарные_уязвимости/cve-2019-5782]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 14 (10 декабря 2020) [[Уязвимости_мобильных_приложений/1]]&lt;br /&gt;
&lt;br /&gt;
Семинар 15 (17 декабря 2020) [[Уязвимости_мобильных_приложений/2]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
Семинар 1 (15 февраля 2021) [[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (1 марта 2021) [[Криптография/Блочные шифры. Атаки на блочные шифры]]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=427</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=427"/>
		<updated>2021-02-18T09:59:33Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (19 ноября 2020) [https://yadi.sk/d/b-S1rNDG8TAj7g Бинарные уязвимости: уязвимости класса LPE, VM escape.]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (26 ноября 2020) [https://yadi.sk/i/GAJozmNbTbMDTg Бинарные уязвимости: защита от эксплуатации уязвимостей (exploit mitigations).]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
Лекция 13 (3 декабря 2020) [https://drive.google.com/file/d/1aupgrFIBgzlNNeAQ5c4OXsaMgCLXOMR6/ Мобильные приложения: архитектура безопасности ОС для мобильных приложений.]&lt;br /&gt;
&lt;br /&gt;
Лекция 14 (10 декабря 2020) [https://drive.google.com/file/d/1tYJutNa7HIzLp_6ns-gwq7XwFQyyUr74/ Защищенность мобильных приложений.]&lt;br /&gt;
&lt;br /&gt;
Лекция 15 (17 декабря 2020) [https://yadi.sk/d/72XXNghPgtDlhA Защищённые системы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (8 февраля 2020) [http://khashaev.ru/assets/secsem/crypto-101/slides-2021.pdf Введение в криптографию]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=426</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=426"/>
		<updated>2021-02-18T09:59:03Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (19 ноября 2020) [https://yadi.sk/d/b-S1rNDG8TAj7g Бинарные уязвимости: уязвимости класса LPE, VM escape.]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (26 ноября 2020) [https://yadi.sk/i/GAJozmNbTbMDTg Бинарные уязвимости: защита от эксплуатации уязвимостей (exploit mitigations).]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
Лекция 13 (3 декабря 2020) [https://drive.google.com/file/d/1aupgrFIBgzlNNeAQ5c4OXsaMgCLXOMR6/ Мобильные приложения: архитектура безопасности ОС для мобильных приложений.]&lt;br /&gt;
&lt;br /&gt;
Лекция 14 (10 декабря 2020) [https://drive.google.com/file/d/1tYJutNa7HIzLp_6ns-gwq7XwFQyyUr74/ Защищенность мобильных приложений.]&lt;br /&gt;
&lt;br /&gt;
Лекция 15 (17 декабря 2020) [https://yadi.sk/d/72XXNghPgtDlhA Защищённые системы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
[http://khashaev.ru/assets/secsem/crypto-101/slides-2021.pdf Введение в криптографию]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=425</id>
		<title>Практикум на ЭВМ (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=425"/>
		<updated>2021-02-16T17:06:08Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;2000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1000&#039;&#039;&#039;, но меньше &#039;&#039;&#039;2000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1000&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main__&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2020)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* http://seeker.shanton.ru:8081, дамп контейнера - https://yadi.sk/d/BV0UynXuOJmnBg (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://tiny.dong.solutions:28080 (нужно использовать droog@tiny.dong.solutions) (deadline - 23.12.2020 1:53)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Задания также выполнены в формате task-based CTF.&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1ZImdhu0o6KHdCoz6O8n2CD2FWa2Wk0js/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1R55Q3Czxd4Wu_hVP1lAK2vSkJcxmh9wg/view?usp=sharing task 7] nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Обход проверки root-доступа [[Root_check_bypass]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (17 сентября 2020) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (24 сентября 2020) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (1 октября 2020) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (8 октября 2020) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (15 октября 2020) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (22 октября 2020) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (29 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (5 ноября 2020) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (12 ноября 2020) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (19 ноября 2020) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/House-of-force]]&lt;br /&gt;
&lt;br /&gt;
Семинар 12 (3 декабря 2020) [[Бинарные_уязвимости/cve-2019-5782]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 14 (10 декабря 2020) [[Уязвимости_мобильных_приложений/1]]&lt;br /&gt;
&lt;br /&gt;
Семинар 15 (17 декабря 2020) [[Уязвимости_мобильных_приложений/2]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
Семинар 1 (15 февраля 2021) [[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=424</id>
		<title>Практикум на ЭВМ (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=424"/>
		<updated>2021-02-16T17:06:00Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;2000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1000&#039;&#039;&#039;, но меньше &#039;&#039;&#039;2000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1000&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main__&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2020)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* http://seeker.shanton.ru:8081, дамп контейнера - https://yadi.sk/d/BV0UynXuOJmnBg (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://tiny.dong.solutions:28080 (нужно использовать droog@tiny.dong.solutions) (deadline - 23.12.2020 1:53)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Задания также выполнены в формате task-based CTF.&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1ZImdhu0o6KHdCoz6O8n2CD2FWa2Wk0js/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1R55Q3Czxd4Wu_hVP1lAK2vSkJcxmh9wg/view?usp=sharing task 7] nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Обход проверки root-доступа [[Root_check_bypass]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (17 сентября 2020) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (24 сентября 2020) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (1 октября 2020) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (8 октября 2020) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (15 октября 2020) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (22 октября 2020) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (29 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (5 ноября 2020) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (12 ноября 2020) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (19 ноября 2020) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/House-of-force]]&lt;br /&gt;
&lt;br /&gt;
Семинар 12 (3 декабря 2020) [[Бинарные_уязвимости/cve-2019-5782]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 14 (10 декабря 2020) [[Уязвимости_мобильных_приложений/1]]&lt;br /&gt;
&lt;br /&gt;
Семинар 15 (17 декабря 2020) [[Уязвимости_мобильных_приложений/2]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
- Семинар 1 (15 февраля 2021) [[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=423</id>
		<title>Практикум на ЭВМ (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=423"/>
		<updated>2021-02-16T17:05:27Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;2000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1000&#039;&#039;&#039;, но меньше &#039;&#039;&#039;2000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1000&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main__&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2020)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* http://seeker.shanton.ru:8081, дамп контейнера - https://yadi.sk/d/BV0UynXuOJmnBg (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://tiny.dong.solutions:28080 (нужно использовать droog@tiny.dong.solutions) (deadline - 23.12.2020 1:53)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Задания также выполнены в формате task-based CTF.&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1ZImdhu0o6KHdCoz6O8n2CD2FWa2Wk0js/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1R55Q3Czxd4Wu_hVP1lAK2vSkJcxmh9wg/view?usp=sharing task 7] nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Обход проверки root-доступа [[Root_check_bypass]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (17 сентября 2020) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (24 сентября 2020) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (1 октября 2020) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (8 октября 2020) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (15 октября 2020) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (22 октября 2020) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (29 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (5 ноября 2020) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (12 ноября 2020) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (19 ноября 2020) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/House-of-force]]&lt;br /&gt;
&lt;br /&gt;
Семинар 12 (3 декабря 2020) [[Бинарные_уязвимости/cve-2019-5782]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 14 (10 декабря 2020) [[Уязвимости_мобильных_приложений/1]]&lt;br /&gt;
&lt;br /&gt;
Семинар 15 (17 декабря 2020) [[Уязвимости_мобильных_приложений/2]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
- [[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=422</id>
		<title>Практикум на ЭВМ (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=422"/>
		<updated>2021-02-16T17:05:20Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;2000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1000&#039;&#039;&#039;, но меньше &#039;&#039;&#039;2000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1000&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main__&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2020)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* http://seeker.shanton.ru:8081, дамп контейнера - https://yadi.sk/d/BV0UynXuOJmnBg (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://tiny.dong.solutions:28080 (нужно использовать droog@tiny.dong.solutions) (deadline - 23.12.2020 1:53)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Задания также выполнены в формате task-based CTF.&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1ZImdhu0o6KHdCoz6O8n2CD2FWa2Wk0js/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1R55Q3Czxd4Wu_hVP1lAK2vSkJcxmh9wg/view?usp=sharing task 7] nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Обход проверки root-доступа [[Root_check_bypass]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (17 сентября 2020) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (24 сентября 2020) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (1 октября 2020) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (8 октября 2020) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (15 октября 2020) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (22 октября 2020) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (29 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (5 ноября 2020) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (12 ноября 2020) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (19 ноября 2020) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/House-of-force]]&lt;br /&gt;
&lt;br /&gt;
Семинар 12 (3 декабря 2020) [[Бинарные_уязвимости/cve-2019-5782]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 14 (10 декабря 2020) [[Уязвимости_мобильных_приложений/1]]&lt;br /&gt;
&lt;br /&gt;
Семинар 15 (17 декабря 2020) [[Уязвимости_мобильных_приложений/2]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=421</id>
		<title>Практикум на ЭВМ (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=421"/>
		<updated>2021-02-15T15:03:42Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;2000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1000&#039;&#039;&#039;, но меньше &#039;&#039;&#039;2000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1000&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main__&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2020)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* http://seeker.shanton.ru:8081, дамп контейнера - https://yadi.sk/d/BV0UynXuOJmnBg (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://tiny.dong.solutions:28080 (нужно использовать droog@tiny.dong.solutions) (deadline - 23.12.2020 1:53)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Задания также выполнены в формате task-based CTF.&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1ZImdhu0o6KHdCoz6O8n2CD2FWa2Wk0js/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1R55Q3Czxd4Wu_hVP1lAK2vSkJcxmh9wg/view?usp=sharing task 7] nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
- [[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Обход проверки root-доступа [[Root_check_bypass]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (17 сентября 2020) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (24 сентября 2020) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (1 октября 2020) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (8 октября 2020) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (15 октября 2020) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (22 октября 2020) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (29 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (5 ноября 2020) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (12 ноября 2020) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (19 ноября 2020) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/House-of-force]]&lt;br /&gt;
&lt;br /&gt;
Семинар 12 (3 декабря 2020) [[Бинарные_уязвимости/cve-2019-5782]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 14 (10 декабря 2020) [[Уязвимости_мобильных_приложений/1]]&lt;br /&gt;
&lt;br /&gt;
Семинар 15 (17 декабря 2020) [[Уязвимости_мобильных_приложений/2]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=419</id>
		<title>Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=419"/>
		<updated>2021-02-15T12:16:04Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Материалы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* &amp;lt;s&amp;gt;[https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt; из &amp;lt;code&amp;gt;pycrypto&amp;lt;/code&amp;gt;]&amp;lt;/s&amp;gt; (deprecated)&lt;br /&gt;
* [https://pycryptodome.readthedocs.io/ Документация по &amp;lt;code&amp;gt;pycryptodome&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;br /&gt;
&lt;br /&gt;
= Sage =&lt;br /&gt;
* [http://doc.sagemath.org/html/en/reference/rings_standard/sage/arith/misc.html#sage.arith.misc.CRT Китайская теорема об остатках]&lt;br /&gt;
* Установка пакетов: &amp;lt;code&amp;gt;sage -python3 -m pip install ...&amp;lt;/code&amp;gt;&lt;br /&gt;
* Запуск веб-интерфейса для работы с ноутбуками: &amp;lt;code&amp;gt;sage -n jupyterlab&amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=418</id>
		<title>Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=418"/>
		<updated>2021-02-15T12:15:10Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Sage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* [https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;br /&gt;
&lt;br /&gt;
= Sage =&lt;br /&gt;
* [http://doc.sagemath.org/html/en/reference/rings_standard/sage/arith/misc.html#sage.arith.misc.CRT Китайская теорема об остатках]&lt;br /&gt;
* Установка пакетов: &amp;lt;code&amp;gt;sage -python3 -m pip install ...&amp;lt;/code&amp;gt;&lt;br /&gt;
* Запуск веб-интерфейса для работы с ноутбуками: &amp;lt;code&amp;gt;sage -n jupyterlab&amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=262</id>
		<title>Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=262"/>
		<updated>2019-04-10T12:12:40Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* [https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;br /&gt;
&lt;br /&gt;
= Sage =&lt;br /&gt;
* [http://doc.sagemath.org/html/en/reference/rings_standard/sage/arith/misc.html#sage.arith.misc.CRT Китайская теорема об остатках]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=261</id>
		<title>Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=261"/>
		<updated>2019-04-10T12:10:36Z</updated>

		<summary type="html">&lt;p&gt;Inviz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* [https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B_%D0%B1%D1%8B%D1%81%D1%82%D1%80%D0%BE%D0%B3%D0%BE_%D0%B2%D0%BE%D0%B7%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C Алгоритмы быстрого возведения в степень по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=260</id>
		<title>Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=260"/>
		<updated>2019-04-10T12:08:47Z</updated>

		<summary type="html">&lt;p&gt;Inviz: Добавил релевантные ссылки на википедию&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* [https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;br /&gt;
&lt;br /&gt;
= Википедия =&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/RSA RSA]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E Сравнение по модулю]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0 Функция Эйлера]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%AD%D0%B9%D0%BB%D0%B5%D1%80%D0%B0_(%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%87%D0%B8%D1%81%D0%B5%D0%BB) Теорема Эйлера] и [https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%BB%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%A4%D0%B5%D1%80%D0%BC%D0%B0 малая теорема Ферма]&lt;br /&gt;
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1_%D0%BE%D1%81%D1%82%D0%B0%D1%82%D0%BA%D0%B0%D1%85 Китайская теорема об остатках]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=259</id>
		<title>Введение в практическую безопасность (2019)/Основы криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=259"/>
		<updated>2019-04-09T22:35:37Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Инструменты для криптоанализа */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Лекция =&lt;br /&gt;
&lt;br /&gt;
* [https://khashaev.ru/assets/secsem/crypto-101/slides.pdf Презентация с лекции]&lt;br /&gt;
&lt;br /&gt;
= Книги для начинающих =&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
&lt;br /&gt;
= Подборка статей про хэш-функции и хранение паролей =&lt;br /&gt;
* [http://www.mathstat.dal.ca/~selinger/md5collision/ MD5 Collision Demo]&lt;br /&gt;
* [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks Everything you need to know about hash length extension attacks]&lt;br /&gt;
* [https://crypto.stackexchange.com/questions/8/why-do-we-append-the-length-of-the-message-in-sha-1-pre-processing Why do we append the length of the message in SHA-1 pre-processing?]&lt;br /&gt;
* [https://www.bentasker.co.uk/blog/security/201-why-you-should-be-asking-how-your-passwords-are-stored Why You Shouldn&#039;t be using SHA1 or MD5 to Store Passwords]&lt;br /&gt;
* [https://codahale.com/how-to-safely-store-a-password/ How To Safely Store A Password]&lt;br /&gt;
* [http://blog.ircmaxell.com/2011/08/rainbow-table-is-dead.html The Rainbow Table Is Dead]&lt;br /&gt;
* [http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords]&lt;br /&gt;
&lt;br /&gt;
= Инструменты =&lt;br /&gt;
== Инструменты для криптоанализа ==&lt;br /&gt;
* [https://github.com/hellman/xortool XORTool] — инструмент для криптоанализа XOR-шифра с периодом&amp;lt;br&amp;gt;&amp;lt;small&amp;gt;Внимание: стабильно работает только под Python 2.&amp;lt;/small&amp;gt;&lt;br /&gt;
* [https://github.com/iagox86/hash_extender Hash Extender] — инструмент для атаки удлинением сообщения&lt;br /&gt;
&lt;br /&gt;
== Инструменты для перебора паролей ==&lt;br /&gt;
* [https://hashcat.net/hashcat/ hashcat]&lt;br /&gt;
* [https://www.openwall.com/john/ John The Ripper]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=258</id>
		<title>Введение в практическую безопасность (2019)/Основы криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D1%8B_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=258"/>
		<updated>2019-04-09T22:35:21Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Инструменты для криптоанализа */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Лекция =&lt;br /&gt;
&lt;br /&gt;
* [https://khashaev.ru/assets/secsem/crypto-101/slides.pdf Презентация с лекции]&lt;br /&gt;
&lt;br /&gt;
= Книги для начинающих =&lt;br /&gt;
* [https://www.crypto101.io/ Crypto101]&lt;br /&gt;
&lt;br /&gt;
= Подборка статей про хэш-функции и хранение паролей =&lt;br /&gt;
* [http://www.mathstat.dal.ca/~selinger/md5collision/ MD5 Collision Demo]&lt;br /&gt;
* [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks Everything you need to know about hash length extension attacks]&lt;br /&gt;
* [https://crypto.stackexchange.com/questions/8/why-do-we-append-the-length-of-the-message-in-sha-1-pre-processing Why do we append the length of the message in SHA-1 pre-processing?]&lt;br /&gt;
* [https://www.bentasker.co.uk/blog/security/201-why-you-should-be-asking-how-your-passwords-are-stored Why You Shouldn&#039;t be using SHA1 or MD5 to Store Passwords]&lt;br /&gt;
* [https://codahale.com/how-to-safely-store-a-password/ How To Safely Store A Password]&lt;br /&gt;
* [http://blog.ircmaxell.com/2011/08/rainbow-table-is-dead.html The Rainbow Table Is Dead]&lt;br /&gt;
* [http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords]&lt;br /&gt;
&lt;br /&gt;
= Инструменты =&lt;br /&gt;
== Инструменты для криптоанализа ==&lt;br /&gt;
* [https://github.com/hellman/xortool XORTool] — инструмент для криптоанализа XOR-шифра с периодом&lt;br /&gt;
  &amp;lt;small&amp;gt;Внимание: стабильно работает только под Python 2.&amp;lt;/small&amp;gt;&lt;br /&gt;
* [https://github.com/iagox86/hash_extender Hash Extender] — инструмент для атаки удлинением сообщения&lt;br /&gt;
&lt;br /&gt;
== Инструменты для перебора паролей ==&lt;br /&gt;
* [https://hashcat.net/hashcat/ hashcat]&lt;br /&gt;
* [https://www.openwall.com/john/ John The Ripper]&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)&amp;diff=257</id>
		<title>Введение в практическую безопасность (2019)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)&amp;diff=257"/>
		<updated>2019-04-09T17:53:55Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Введение в практическую безопасность&#039;&#039;&#039; — математический спецкурс по выбору, читается лабораторией интеллектуальных систем кибербезопасности (ЛИСК) кафедры информационной безопасности (ИБ) факультета ВМК.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: каждый вторник, 18:05, с 12 февраля 2019&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 685, 2-й учебный корпус, планета Земля, Млечный Путь.&lt;br /&gt;
* &#039;&#039;&#039;Чат&#039;&#039;&#039;: https://t.me/joinchat/B4hXs1Z5I6qEtns9fjgbfg или Matrix [https://matrix.to/#/#7fZs5vxGhmxS5KPHDTatYQ:torlan.ru #7fZs5vxGhmxS5KPHDTatYQ:torlan.ru]&lt;br /&gt;
&lt;br /&gt;
Курс рекомендуется студентам, интересующимся практической безопасностью, в особенности — студентам 2-го курса, планирующим распределиться в лабораторию. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты на курсе:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
&lt;br /&gt;
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания вместе дадут &#039;&#039;&#039;3000&#039;&#039;&#039;. Гарантируется, что 3000 и больше будут давать оценку &amp;quot;отлично&amp;quot;. Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Кстати, у нас есть CTF-команда [[Bushwhackers]], приглашаем вас поиграть с нами!&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Задания_по_вебу|Задания по вебу]]&lt;br /&gt;
* [[/Задания по реверс-инжинирингу и эксплуатации бинарных уязвимостей|Задания по реверс-инжинирингу и эксплуатации бинарных уязвимостей]]&lt;br /&gt;
* [[/Задания по криптографии|Задания по криптографии]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/HTTP,_инструменты_%26_SQL_injection|HTTP, инструменты и SQL injection]] - по теме первого занятия по веб-безопасности&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Эксплуатация_SQL_injection|Эксплуатация SQL injection]] и [[Введение_в_практическую_безопасность_(2019)/Небезопасная_загрузка_файлов|Небезопасная загрузка файлов]] - по теме второго занятия по веб-безопасности&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Атаки_на_клиента_веб-приложения_-_CSRF_&amp;amp;_XSS|Атаки на клиента веб-приложения - CSRF и XSS]] - по теме третьего занятия по веб-безопасности&lt;br /&gt;
&lt;br /&gt;
Также может быть полезным [[Введение_в_практическую_безопасность_(2019)/Свой_тестовый_веб-сервер|как поднять свой тестовый веб-сервер]].&lt;br /&gt;
&lt;br /&gt;
Еще про веб-безопасность - Веб-безопасность 101. Курс молодого бойца от Андрея Петухова https://docs.google.com/document/d/13zgZ_CRRHADwxf41mSSSuoJQLkMc67TXxpYLoW6lRak&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [[/Реверс-инжиниринг|Реверс-инжиниринг]]&lt;br /&gt;
* [[/Бинарная эксплуатация|Бинарная эксплуатация]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография ===&lt;br /&gt;
&lt;br /&gt;
* [[/Основы криптографии|Основы криптографии]]&lt;br /&gt;
* [[/Асимметричная криптография на примере RSA|Асимметричная криптография на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)&amp;diff=256</id>
		<title>Введение в практическую безопасность (2019)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)&amp;diff=256"/>
		<updated>2019-04-09T17:53:25Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Криптография */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Введение в практическую безопасность&#039;&#039;&#039; — математический спецкурс по выбору, читается лабораторией интеллектуальных систем кибербезопасности (ЛИСК) кафедры информационной безопасности (ИБ) факультета ВМК.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: каждый вторник, 18:05, с 12 февраля 2019&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 685, 2-й учебный корпус, планета Земля, Млечный Путь.&lt;br /&gt;
* &#039;&#039;&#039;Чат&#039;&#039;&#039;: https://t.me/joinchat/B4hXs1Z5I6qEtns9fjgbfg или Matrix [https://matrix.to/#/#7fZs5vxGhmxS5KPHDTatYQ:torlan.ru #7fZs5vxGhmxS5KPHDTatYQ:torlan.ru]&lt;br /&gt;
&lt;br /&gt;
Курс рекомендуется студентам, интересующимся практической безопасностью, в особенности — студентам 2-го курса, планирующим распределиться в лабораторию. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты на курсе:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
&lt;br /&gt;
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания вместе дадут &#039;&#039;&#039;3000&#039;&#039;&#039;. Гарантируется, что 3000 и больше будут давать оценку &amp;quot;отлично&amp;quot;. Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Кстати, у нас есть CTF-команда [[Bushwhackers]], приглашаем вас поиграть с нами!&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Задания_по_вебу|Задания по вебу]]&lt;br /&gt;
* [[/Задания по реверс-инжинирингу и эксплуатации бинарных уязвимостей|Задания по реверс-инжинирингу и эксплуатации бинарных уязвимостей]]&lt;br /&gt;
* [[/Задания по криптографии|Задания по криптографии]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/HTTP,_инструменты_%26_SQL_injection|HTTP, инструменты и SQL injection]] - по теме первого занятия по веб-безопасности&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Эксплуатация_SQL_injection|Эксплуатация SQL injection]] и [[Введение_в_практическую_безопасность_(2019)/Небезопасная_загрузка_файлов|Небезопасная загрузка файлов]] - по теме второго занятия по веб-безопасности&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Атаки_на_клиента_веб-приложения_-_CSRF_&amp;amp;_XSS|Атаки на клиента веб-приложения - CSRF и XSS]] - по теме третьего занятия по веб-безопасности&lt;br /&gt;
&lt;br /&gt;
Также может быть полезным [[Введение_в_практическую_безопасность_(2019)/Свой_тестовый_веб-сервер|как поднять свой тестовый веб-сервер]].&lt;br /&gt;
&lt;br /&gt;
Еще про веб-безопасность - Веб-безопасность 101. Курс молодого бойца от Андрея Петухова https://docs.google.com/document/d/13zgZ_CRRHADwxf41mSSSuoJQLkMc67TXxpYLoW6lRak&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* [[/Реверс-инжиниринг|Реверс-инжиниринг]]&lt;br /&gt;
* [[/Бинарная эксплуатация|Бинарная эксплуатация]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография ===&lt;br /&gt;
&lt;br /&gt;
* [[/Основы криптографии|Основы криптографии]]&lt;br /&gt;
* [[/Введение в асимметричную криптографию на примере RSA|Введение в асимметричную криптографию на примере RSA]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=255</id>
		<title>Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_RSA&amp;diff=255"/>
		<updated>2019-04-09T17:51:06Z</updated>

		<summary type="html">&lt;p&gt;Inviz: Новая страница: «= Материалы =  * [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Материалы =&lt;br /&gt;
&lt;br /&gt;
* [https://gist.github.com/Invizory/c08c6a78d28bfed1693f775a75984189 Аннотированная реализация модельной RSA в Sage с занятия]&lt;br /&gt;
* Система компьютерной алгебры [https://www.sagemath.org/ SageMath], [http://doc.sagemath.org/html/ru/tutorial/index.html введение] ([http://doc.sagemath.org/html/ru/tutorial/index.html на русском]), [http://doc.sagemath.org/html/en/reference/index.html документация]&lt;br /&gt;
* [https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html Документация по &amp;lt;code&amp;gt;Crypto.PublicKey.RSA&amp;lt;/code&amp;gt;]&lt;br /&gt;
* [https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf Twenty Years of Attacks on the RSA Cryptosystem] by Dan Boneh&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=254</id>
		<title>Введение в практическую безопасность (2019)/Задания по криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=254"/>
		<updated>2019-04-09T17:42:58Z</updated>

		<summary type="html">&lt;p&gt;Inviz: Задачи на RSA&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Общая информация = &lt;br /&gt;
&lt;br /&gt;
* Формат флагов: &amp;lt;code&amp;gt;FLAG{[a-z0-9_]+}&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Дедлайн: TBD.&lt;br /&gt;
* [https://dashboard.course.secsem.ru/ Принимающая система].&lt;br /&gt;
&lt;br /&gt;
= Основы криптографии =&lt;br /&gt;
[[Введение в практическую безопасность (2019)/Основы криптографии|Материалы]].&lt;br /&gt;
&lt;br /&gt;
# Найдите флаг в [[Введение в практическую безопасность (2019)/Основы криптографии#Лекция|слайдах презентации к лекции]]. Гарантируется, что он достаточно короткий.&amp;lt;br/&amp;gt;&amp;lt;small&amp;gt;Внимание! Перед решением задачи проверьте, что MD5-хэш файла с презентацией совпадает с &amp;lt;code&amp;gt;55aa58a8ef77e5d7da0e21e1d64210d9&amp;lt;/code&amp;gt;. В противном случае скачайте файл заново.&amp;lt;/small&amp;gt;&lt;br /&gt;
# Известно, что [https://khashaev.ru/assets/secsem/crypto-101/text.txt.xor некий текст] зашифрован периодическим XOR-шифром. Восстановите ключ шифрования.&lt;br /&gt;
&lt;br /&gt;
= Асимметричная криптография на примере RSA =&lt;br /&gt;
[[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA|Материалы]].&lt;br /&gt;
&lt;br /&gt;
Задачи: [https://khashaev.ru/secsem/rsa/#broadcast broadcast], [https://khashaev.ru/secsem/rsa/#common-sense common-sense].&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=253</id>
		<title>Введение в практическую безопасность (2019)/Задания по криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=253"/>
		<updated>2019-04-08T00:52:14Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Общая информация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Общая информация = &lt;br /&gt;
&lt;br /&gt;
* Формат флагов: &amp;lt;code&amp;gt;FLAG{[a-z0-9_]+}&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Дедлайн: TBD.&lt;br /&gt;
* [https://dashboard.course.secsem.ru/ Принимающая система].&lt;br /&gt;
&lt;br /&gt;
= Основы криптографии =&lt;br /&gt;
[[Введение в практическую безопасность (2019)/Основы криптографии|Материалы]].&lt;br /&gt;
&lt;br /&gt;
# Найдите флаг в [[Введение в практическую безопасность (2019)/Основы криптографии#Лекция|слайдах презентации к лекции]]. Гарантируется, что он достаточно короткий.&amp;lt;br/&amp;gt;&amp;lt;small&amp;gt;Внимание! Перед решением задачи проверьте, что MD5-хэш файла с презентацией совпадает с &amp;lt;code&amp;gt;55aa58a8ef77e5d7da0e21e1d64210d9&amp;lt;/code&amp;gt;. В противном случае скачайте файл заново.&amp;lt;/small&amp;gt;&lt;br /&gt;
# Известно, что [https://khashaev.ru/assets/secsem/crypto-101/text.txt.xor некий текст] зашифрован периодическим XOR-шифром. Восстановите ключ шифрования.&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=252</id>
		<title>Введение в практическую безопасность (2019)/Задания по криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=252"/>
		<updated>2019-04-08T00:41:03Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Общее */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Общая информация = &lt;br /&gt;
&lt;br /&gt;
* Формат флагов: &amp;lt;code&amp;gt;FLAG{[a-z0-9_]+}&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Дедлайн: TBD.&lt;br /&gt;
&lt;br /&gt;
= Основы криптографии =&lt;br /&gt;
[[Введение в практическую безопасность (2019)/Основы криптографии|Материалы]].&lt;br /&gt;
&lt;br /&gt;
# Найдите флаг в [[Введение в практическую безопасность (2019)/Основы криптографии#Лекция|слайдах презентации к лекции]]. Гарантируется, что он достаточно короткий.&amp;lt;br/&amp;gt;&amp;lt;small&amp;gt;Внимание! Перед решением задачи проверьте, что MD5-хэш файла с презентацией совпадает с &amp;lt;code&amp;gt;55aa58a8ef77e5d7da0e21e1d64210d9&amp;lt;/code&amp;gt;. В противном случае скачайте файл заново.&amp;lt;/small&amp;gt;&lt;br /&gt;
# Известно, что [https://khashaev.ru/assets/secsem/crypto-101/text.txt.xor некий текст] зашифрован периодическим XOR-шифром. Восстановите ключ шифрования.&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=251</id>
		<title>Введение в практическую безопасность (2019)/Задания по криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=251"/>
		<updated>2019-04-08T00:38:13Z</updated>

		<summary type="html">&lt;p&gt;Inviz: /* Основы криптографии */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Общее = &lt;br /&gt;
&lt;br /&gt;
* Формат флагов: &amp;lt;code&amp;gt;FLAG{[a-z0-9_]+}&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Дедлайн: TBD.&lt;br /&gt;
&lt;br /&gt;
= Основы криптографии =&lt;br /&gt;
[[Введение в практическую безопасность (2019)/Основы криптографии|Материалы]].&lt;br /&gt;
&lt;br /&gt;
# Найдите флаг в [[Введение в практическую безопасность (2019)/Основы криптографии#Лекция|слайдах презентации к лекции]]. Гарантируется, что он достаточно короткий.&amp;lt;br/&amp;gt;&amp;lt;small&amp;gt;Внимание! Перед решением задачи проверьте, что MD5-хэш файла с презентацией совпадает с &amp;lt;code&amp;gt;55aa58a8ef77e5d7da0e21e1d64210d9&amp;lt;/code&amp;gt;. В противном случае скачайте файл заново.&amp;lt;/small&amp;gt;&lt;br /&gt;
# Известно, что [https://khashaev.ru/assets/secsem/crypto-101/text.txt.xor некий текст] зашифрован периодическим XOR-шифром. Восстановите ключ шифрования.&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=250</id>
		<title>Введение в практическую безопасность (2019)/Задания по криптографии</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D1%83%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(2019)/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8&amp;diff=250"/>
		<updated>2019-04-08T00:34:20Z</updated>

		<summary type="html">&lt;p&gt;Inviz: Добавлены простые задачи по криптографии&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Общее = &lt;br /&gt;
&lt;br /&gt;
* Формат флагов: &amp;lt;code&amp;gt;FLAG{[a-z0-9_]+}&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Дедлайн: TBD.&lt;br /&gt;
&lt;br /&gt;
= Основы криптографии =&lt;br /&gt;
# Найдите флаг в [[Введение в практическую безопасность (2019)/Основы криптографии#Лекция|слайдах презентации к лекции]]. Гарантируется, что он достаточно короткий.&amp;lt;br/&amp;gt;&amp;lt;small&amp;gt;Внимание! Перед решением задачи проверьте, что MD5-хэш файла с презентацией совпадает с &amp;lt;code&amp;gt;55aa58a8ef77e5d7da0e21e1d64210d9&amp;lt;/code&amp;gt;. В противном случае скачайте файл заново.&amp;lt;/small&amp;gt;&lt;br /&gt;
# Известно, что [https://khashaev.ru/assets/secsem/crypto-101/text.txt.xor некий текст] зашифрован периодическим XOR-шифром. Восстановите ключ шифрования.&lt;/div&gt;</summary>
		<author><name>Inviz</name></author>
	</entry>
</feed>