Практикум на ЭВМ (2020): различия между версиями

Материал из SecSem Wiki
Перейти к навигации Перейти к поиску
(Реверс-инжиниринг и бинарная эксплуатация)
(Криптография и криптоанализ)
Строка 50: Строка 50:
  
 
=== Криптография и криптоанализ ===
 
=== Криптография и криптоанализ ===
 +
- [[Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA]]
  
 
=== Сетевая безопасность ===
 
=== Сетевая безопасность ===

Версия 16:03, 15 февраля 2021

Практикум на ЭВМ кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.

  • Когда: по четвергам, 12:50
  • Где: аудитория 612

Практикум связан с курсом "Безопасность компьютерных систем", который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.

Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:

  • веб-безопасность
  • реверс-инжиниринг и эксплуатация бинарных программ
  • криптография
  • сетевая безопасность

Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать 1000, таким образом, баллы за все обязательные задания одного семестра вместе дадут 2000. Критерии такие:

  • 2000 и больше будут давать оценку "отлично".
  • баллы >= 1000, но меньше 2000 будут давать оценку "хорошо"
  • баллы >= 500, но меньше 1000 будут давать оценку "удовлетворительно"

Большая часть заданий будет выполнена в формате ctf-тасков[1].

Задания

Веб

Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько "флагов", выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний ("_").

Флаги, входящие в обязательную часть, будут начинаться с префикса main__

Флаги нужно сдавать в принимающую систему. В ней нужно заранее зарегистрироваться (ник в формате Фамилия Имя) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).

Реверс-инжиниринг и бинарная эксплуатация

Задания также выполнены в формате task-based CTF.

  • task 5 nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)
  • task 6 nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)
  • task 7 nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)

Криптография и криптоанализ

- Введение в практическую безопасность (2019)/Асимметричная криптография на примере RSA

Сетевая безопасность

Мобильные приложения

Обход проверки root-доступа Root_check_bypass

Материалы

Веб

Семинар 1 (17 сентября 2020) Веб-безопасность/Введение в веб-технологии

Семинар 2 (24 сентября 2020) Веб-безопасность/Базы_данных_SQL

Семинар 3 (1 октября 2020) Веб-безопасность/Уязвимости_SQLi

Семинар 4 (8 октября 2020) Веб-безопасность/Уязвимости_XSS

Семинар 5 (15 октября 2020) Веб-безопасность/Уязвимости_FileUpload

Семинар 6 (22 октября 2020) Веб-безопасность/Атаки_SSRF

Семинар 7 (29 октября 2020) Веб-безопасность/Уязвимости_XXE

Реверс-инжиниринг и бинарная эксплуатация

Семинар 8 (5 ноября 2020) Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей

Семинар 9 (12 ноября 2020) Бинарные_уязвимости/Stack_overflow

Семинар 10 (19 ноября 2020) Бинарные_уязвимости/Off-by-one

Семинар 11 (26 ноября 2020) Бинарные_уязвимости/House-of-force

Семинар 12 (3 декабря 2020) Бинарные_уязвимости/cve-2019-5782

Уязвимости мобильных приложений

Семинар 14 (10 декабря 2020) Уязвимости_мобильных_приложений/1

Семинар 15 (17 декабря 2020) Уязвимости_мобильных_приложений/2

Криптография и криптоанализ

Сетевая безопасность

Примечания

  1. Про CTF и CTF-команду Bushwhackers