Практикум на ЭВМ (2024)

Материал из SecSem Wiki
Версия от 16:28, 10 декабря 2024; Dzeni (обсуждение | вклад) (Реверс-инжиниринг и бинарная эксплуатация)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к навигации Перейти к поиску

Практикум на ЭВМ кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.

  • Когда: по понедельникам, 12:50
  • Где: аудитория 645

Практикум связан с курсом «Безопасность компьютерных систем», который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара — т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.

Основные темы, которые будут затронуты в практикуме 2024/2025 учебного года:

  • веб-безопасность
  • реверс-инжиниринг и эксплуатация бинарных программ
  • криптография
  • сетевая безопасность

Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать 1000, таким образом, баллы за все обязательные задания одного семестра вместе дадут 2000. Большая часть заданий будет выполнена в формате CTF-тасков[1].

Задания

Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько «флагов», выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний («_»).

Флаги, входящие в обязательную часть, будут начинаться с префикса main_

Флаги нужно сдавать в принимающую систему. В ней нужно заранее зарегистрироваться (ник в формате Фамилия Имя) и дождаться активации, без этого сдавать флаги не получится. Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова — возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).

Веб


Реверс-инжиниринг и бинарная эксплуатация

  • task 1 nc 91.214.70.136 16971 (deadline - 17.12.2024 23:59)
  • task 2 nc 91.214.70.136 16972 (deadline - 17.12.2024 23:59)
  • task 3 nc 91.214.70.136 16973 (deadline - 17.12.2024 23:59)
  • task 4 nc tasks.prak.seclab.cs.msu.ru 16974 (deadline - 17.12.2024 23:59)
  • task 5 nc tasks.prak.seclab.cs.msu.ru 16977 (deadline - 20.12.2024 23:59:59)
  • task 6 nc tasks.prak.seclab.cs.msu.ru 16966 (deadline - 20.12.2024 23:59:59)

Материалы

Веб

Семинар 1 (9 сентября 2024) Веб-безопасность/Введение в веб-технологии

Семинар 2 (16 сентября 2024) Веб-безопасность/Базы_данных_SQL

Семинар 3 (23 сентября 2024) Веб-безопасность/Уязвимости_SQLi

Семинар 4 (30 сентября 2024) Веб-безопасность/Уязвимости_XSS

Семинар 5 (7 октября 2024) Веб-безопасность/Уязвимости_FileUpload

Семинар 6 (14 октября 2024) Веб-безопасность/Атаки_SSRF

Семинар 7 (21 октября 2024) Веб-безопасность/Уязвимости_XXE

Реверс-инжиниринг и бинарная эксплуатация

Семинар 8 (28 октября 2024) Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей

Семинар 9 (25 ноября 2024) Бинарные_уязвимости/Переполнение_стека_1

Семинар 10 (2 декабря 2024) Бинарные_уязвимости/Переполнение_стека_2 Бинарные_уязвимости/Off-by-one

Примечания

  1. Про CTF и CTF-команду Bushwhackers