Дополнительные главы практической безопасности (2021): различия между версиями

Материал из SecSem Wiki
Перейти к навигации Перейти к поиску
Строка 26: Строка 26:
  
 
== Задания ==
 
== Задания ==
 +
 +
* [[Дополнительные_главы_практической_безопасности_(2021)/Задания по XXE|Задания по XXE]]
  
 
==== Формат заданий ====
 
==== Формат заданий ====

Версия 00:20, 8 марта 2021

Дополнительные главы практической безопасности — математический спецкурс по выбору, продолжение курса Введение в практическую безопасность (читавшегося в 2019 году).

  • Когда: во вторник, 18:20, 16 февраля 2021
  • Где: аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь.

Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.

Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут 10000. Гарантируется, что 10000 и больше будут давать оценку "отлично".

Большая часть заданий будет выполнена в формате ctf-тасков[1].

Занятия

  • 16.02 - Веб-безопасность — XXE
  • 02.03 - Веб-безопасность — небезопасная десериализация
  • 09.03 - Веб-безопасность — template injection
  • 16.03 - Ошибки неправильного использования криптографии в реальных приложениях
  • 23.03 - Система типов в языке программирования Rust
  • 30.03 - Фаззинг бинарных программ — основы
  • 06.04 - Фаззинг бинарных программ — примеры использования в реальной жизни
  • 13.04 - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc.
  • 20.04 - Веб-безопасность — атаки на race condition в веб-приложениях
  • 27.04 - Эскалация привилегий (LPE) в Windows
  • 11.05 - [дистанционно] Внутреннее устройство webassembly и как там достигается сэндбоксинг

Задания

Формат заданий

В каждом задании есть один или несколько "флагов", выполняющих роль ценных данных, которые требуется найти и украсть атакующему. Для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаги могут иметь разную стоимость. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний ("_").

Флаги, входящие в обязательную часть, будут начинаться с префикса main__

Сдача флагов

Флаги нужно сдавать в принимающую систему. Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).

Поломка заданий

Поломка не исключена, если задание не работает, или вы думаете что что-то работает не так, как должно, пишите в чат или мне в телеграм @asterite3.

Примечания

  1. Про CTF и CTF-команду Bushwhackers