Практикум на ЭВМ (2023): различия между версиями
WGH (обсуждение | вклад) (→Задания: задания по реверсу (собственно архив прикреплю чуть позже)) |
WGH (обсуждение | вклад) м (→Реверс-инжиниринг и бинарная эксплуатация: правильный номер семинара (надеюсь)) |
||
Строка 57: | Строка 57: | ||
=== Реверс-инжиниринг и бинарная эксплуатация === | === Реверс-инжиниринг и бинарная эксплуатация === | ||
− | Семинар | + | Семинар 8 (30 октября 2023) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]] |
== Примечания == | == Примечания == | ||
<references/> | <references/> |
Версия 15:47, 2 ноября 2023
Практикум на ЭВМ кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.
- Когда: по понедельникам, 12:50
- Где: аудитория 706
Практикум связан с курсом "Безопасность компьютерных систем", который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.
Основные темы, которые будут затронуты в практикуме 2023/2024 учебного года:
- веб-безопасность
- реверс-инжиниринг и эксплуатация бинарных программ
- криптография
- сетевая безопасность
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать 1000, таким образом, баллы за все обязательные задания одного семестра вместе дадут 2000. Большая часть заданий будет выполнена в формате ctf-тасков[1].
Задания
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько "флагов", выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний ("_").
Флаги, входящие в обязательную часть, будут начинаться с префикса main_
Флаги нужно сдавать в принимающую систему. В ней нужно заранее зарегистрироваться (ник в формате Фамилия Имя) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).
Веб
Бонусное заданиеhttp://club.tasks.prak.seclab.cs.msu.ru/(deadline - 17.10.2023 23:43)http://bank.tasks.prak.seclab.cs.msu.ru/(deadline - 24.10.2023 23:59)http://corporate.tasks.prak.seclab.cs.msu.ru/(deadline - 24.10.2023 23:59)http://pwnitter.tasks.prak.seclab.cs.msu.ru/(deadline - 24.10.2023 23:59)- http://hard.tasks.prak.seclab.cs.msu.ru (deadline - 31.10.2023 14:00)
- http://jpg.tasks.prak.seclab.cs.msu.ru (deadline - 31.10.2023 14:00)
Реверс-инжиниринг и бинарная эксплуатация
- Задания по реверсу (deadline - 16.11.2023 23:59:59.999999 MSK)
Материалы
Веб
Семинар 1 (11 сентября 2023) Веб-безопасность/Введение в веб-технологии
Семинар 2 (18 сентября 2023) Веб-безопасность/Базы_данных_SQL
Семинар 3 (25 сентября 2023) Веб-безопасность/Уязвимости_SQLi
Семинар 4 (2 октября 2023) Веб-безопасность/Уязвимости_XSS
Семинар 5 (9 октября 2023) Веб-безопасность/Уязвимости_FileUpload
Семинар 6 (16 октября 2022) Веб-безопасность/Атаки_SSRF
Реверс-инжиниринг и бинарная эксплуатация
Семинар 8 (30 октября 2023) Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей
Примечания
- ↑ Про CTF и CTF-команду Bushwhackers