Введение в практическую безопасность (2019)/Задания по реверс-инжинирингу и эксплуатации бинарных уязвимостей
Содержание
Задания по реверс-инжинирингу
Обязательные задания
Задания по этой теме реализованы в формате типичного crackme/задания на реверс на task-based CTF.
Дан исполняемый файл для ОС Linux. Нужно подобрать такой ввод, чтобы некая проверка внутри была пройдена. В случае успеха программа будет явно писать фразу в духе "успех".
Для зачисления баллов необходимо написать небольшой отчет о проделанной работе: какие инструменты были использованы, какие алгоритмы проверки ввода используются в задании, каким образом вы это поняли Отчет не обязан быть написан строго формально, но должен быть читаемым и понятным. Отчет нужно отправлять на почту mailto:wgh+secsem2019@seclab.cs.msu.ru. К отчету также необходимо приложить ваше имя/никнейм, которые вы использовали в дэшборде при сдаче заданий по вебу, чтобы мы могли зачислить вам очки.
Дедлайн: 10 апреля 2019, 23:59 MSK.
- Media:2019 reverse task 1.zip
- При написании генератора ключей начисляется 150 баллов (генератор должен быть приложен к отчету), при получении одного валидного ключа - 100 баллов.
- Media:2019 reverse task 2.zip
- При успешном выполнении задания начисляется 150 баллов.
Бонусное задание
Будет выложено после следующего (19 марта) занятия.
Задания по эксплуатации бинарных уязвимостей
Будут выложены после соответствующих занятий.