Введение в практическую безопасность (2019)/Задания по реверс-инжинирингу и эксплуатации бинарных уязвимостей: различия между версиями
WGH (обсуждение | вклад) (→Задания по эксплуатации бинарных уязвимостей: основные задания) |
WGH (обсуждение | вклад) (→Задания по эксплуатации бинарных уязвимостей: заголовки) |
||
Строка 36: | Строка 36: | ||
Правила такие же, как и в [[Введение в практическую безопасность (2019)/Задания по вебу|заданиях по вебу]]: найдите флаг и сдайте его в [https://dashboard.course.secsem.ru/ принимающую систему]. Писать отчет не требуется. | Правила такие же, как и в [[Введение в практическую безопасность (2019)/Задания по вебу|заданиях по вебу]]: найдите флаг и сдайте его в [https://dashboard.course.secsem.ru/ принимающую систему]. Писать отчет не требуется. | ||
+ | === Основные задания === | ||
+ | и | ||
Бинарники можно скачать по этой ссылке: [[Media:2019 pwn tasks.tar.gz]]. Все задания работают на Ubuntu 16.04. | Бинарники можно скачать по этой ссылке: [[Media:2019 pwn tasks.tar.gz]]. Все задания работают на Ubuntu 16.04. | ||
Строка 74: | Строка 76: | ||
=== Бонусное задание 1 (imgenhancer) === | === Бонусное задание 1 (imgenhancer) === | ||
− | |||
− | |||
В этом задании есть два флага. Ко второй части задания рекомендуется приступать после семинара 26 марта. | В этом задании есть два флага. Ко второй части задания рекомендуется приступать после семинара 26 марта. |
Версия 16:55, 30 марта 2019
Содержание
Задания по реверс-инжинирингу
Обязательные задания
Задания по этой теме реализованы в формате типичного crackme/задания на реверс на task-based CTF.
Дан исполняемый файл для ОС Linux. Нужно подобрать такой ввод, чтобы некая проверка внутри была пройдена. В случае успеха программа будет явно писать фразу в духе "успех".
Для зачисления баллов необходимо написать небольшой отчет о проделанной работе: какие инструменты были использованы, какие алгоритмы проверки ввода используются в задании, каким образом вы это поняли Отчет не обязан быть написан строго формально, но должен быть читаемым и понятным. Отчет нужно отправлять на почту mailto:wgh+secsem2019@seclab.cs.msu.ru. К отчету также необходимо приложить ваше имя/никнейм, которые вы использовали в дэшборде при сдаче заданий по вебу, чтобы мы могли зачислить вам очки.
Дедлайн: 10 апреля 2019, 23:59 MSK.
- Media:2019 reverse task 1.zip
- При написании генератора ключей начисляется 150 баллов (генератор должен быть приложен к отчету), при получении одного валидного ключа - 100 баллов.
- Media:2019 reverse task 2.zip
- При успешном выполнении задания начисляется 150 баллов.
Бонусное задание
Требуется разреверсить алгоритм проверки лицензионных ключей у компьютерной игры по выбору, и написать генератор ключей[1].
Разрешается объединяться в группы до трех человек, в исключительных случаях - до четырех.
Чтобы не было ситуации, что несколько разных групп пишут кейген для одной и той же игры, игру нужно предварительно "забронировать", написав мне письмо (mailto:wgh+secsem2019@seclab.cs.msu.ru).
Поскольку это задание обладает значительным элементом рандома, и вы можете неудачно выбрать непосильную игру (код может оказаться безумно сложным, включать в себя антиотладочные механизмы, и т.д.), можно забронировать до 3 различных игр, и сдать то, что получится.
Игры, у которых подробно описан алгоритм проверки ключа где-либо в интернете, не принимаются. Если строго, на момент бронирования игры на первых 5 страницах поиска в Google по запросу "<game name> cd key keygen reverse" не должно быть статьи с описанием алгоритма. По этому критерию сразу отсеиваются игры Half-Life и Starcraft.
Результатом выполнения задания является должен быть отчет в таком же формате, как и в обязательных заданиях. Более качественный и подробный (без доведения до абсурда) отчет будет оцениваться выше.
Оценка выставляется от 300 до бесконечности субъективно в зависимости от сложности проделанной работы и качества отчета. Например, UT2004, разобранный на семинаре, стоил бы где-то 500-600 баллов. Оценка будет выставлена после дедлайна (приблизительная оценка может быть сообщена ранее).
Дедлайн: 23:59, 21 апреля 2019.
Задания по эксплуатации бинарных уязвимостей
Правила такие же, как и в заданиях по вебу: найдите флаг и сдайте его в принимающую систему. Писать отчет не требуется.
Основные задания
и Бинарники можно скачать по этой ссылке: Media:2019 pwn tasks.tar.gz. Все задания работают на Ubuntu 16.04.
См. также /Указания, где есть советы по подключению к сервисам.
Название | Стоимость | Хост и порт |
---|---|---|
www | 50 | pwn.tasks.course.secsem.ru 9400 |
locked_down | 75 | pwn.tasks.course.secsem.ru 9000 |
easyrop | 100 | pwn.tasks.course.secsem.ru 9100 |
easyrop (harder) | 125 | pwn.tasks.course.secsem.ru 9101 |
ROPN | 175 | pwn.tasks.course.secsem.ru 9200 |
linked_lists | 175 | pwn.tasks.course.secsem.ru 9300 |
По всем вопросам можно писать на почту mailto:wgh+secsem2019@seclab.cs.msu.ru или в Matrix https://matrix.to/#/@WGH:torlan.ru.
Бонусное задание 1 (imgenhancer)
В этом задании есть два флага. Ко второй части задания рекомендуется приступать после семинара 26 марта.
По всем вопросам можно писать на почту mailto:wgh+secsem2019@seclab.cs.msu.ru или в Matrix https://matrix.to/#/@WGH:torlan.ru.
- ↑ Игра конечно же должна быть законно приобретена вами.