Практикум на ЭВМ (2021): различия между версиями

Материал из SecSem Wiki
Перейти к навигации Перейти к поиску
м (Реверс-инжиниринг и бинарная эксплуатация)
 
(не показано 15 промежуточных версий 4 участников)
Строка 3: Строка 3:
  
 
* '''Когда''': по четвергам, 12:50
 
* '''Когда''': по четвергам, 12:50
* '''Где''': аудитория 612
+
* '''Где''': аудитория 609
  
 
Практикум связан с курсом "Безопасность компьютерных систем", который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.
 
Практикум связан с курсом "Безопасность компьютерных систем", который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.
Строка 21: Строка 21:
 
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько "флагов", выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний ("_").
 
Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько "флагов", выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний ("_").
  
Флаги, входящие в обязательную часть, будут начинаться с префикса main__
+
Флаги, входящие в обязательную часть, будут начинаться с префикса main_
  
 
Флаги нужно сдавать в принимающую систему. В ней нужно заранее зарегистрироваться (ник в формате ''Фамилия Имя'') и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).
 
Флаги нужно сдавать в принимающую систему. В ней нужно заранее зарегистрироваться (ник в формате ''Фамилия Имя'') и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).
 +
 +
=== Веб ===
 +
 +
* [[Практикум_на_ЭВМ_(2021)/Бонусное_задание|Бонусное задание]]
 +
* http://club.tasks.prak.seclab.cs.msu.ru/ (deadline - 12.10.2021 15:53)
 +
* http://corporate.tasks.prak.seclab.cs.msu.ru/ (deadline -  23.10.2021 23:59)
 +
* http://bank.tasks.prak.seclab.cs.msu.ru (deadline -  23.10.2021 23:59)
 +
* http://pwnitter.tasks.prak.seclab.cs.msu.ru/ (deadline -  23.10.2021 23:59)
 +
* http://hard.tasks.prak.seclab.cs.msu.ru/ (deadline - 28.10.2021 15:30)
 +
* http://jpg.tasks.prak.seclab.cs.msu.ru/ (deadline - 28.10.2021 15:30)
 +
 +
=== Реверс-инжиниринг и бинарная эксплуатация ===
 +
 +
* [https://drive.google.com/file/d/19qIXrbhGyFUAHY-fG3pTlpse4GLLRgr7/view?usp=sharing task 1] nc 91.214.70.136 16971 (deadline - 22.12.2021 22:30)
 +
* [https://drive.google.com/file/d/1Mw_BkNZ-QBkbQrRXLtZLkd3FypMdHp-d/view?usp=sharing task 2] nc 91.214.70.136 16972 (deadline - 22.12.2021 22:30)
 +
* [https://drive.google.com/file/d/1IhG_OD6BDIS4TA_0QXrNxlRqU0xMcV_R/view?usp=sharing task 3] nc 91.214.70.136 16973 (deadline - 22.12.2021 22:30)
  
 
== Материалы ==
 
== Материалы ==
Строка 30: Строка 46:
  
 
Семинар 1 (9 сентября 2021) [[Веб-безопасность/Введение в веб-технологии]]
 
Семинар 1 (9 сентября 2021) [[Веб-безопасность/Введение в веб-технологии]]
 +
 +
Семинар 2 (16 сентября 2021) [[Веб-безопасность/Базы_данных_SQL]]
 +
 +
Семинар 3 (23 сентября 2021) [[Веб-безопасность/Уязвимости_SQLi]]
 +
 +
Семинар 4 (30 сентября 2021) [[Веб-безопасность/Уязвимости_XSS]]
 +
 +
Семинар 5 (7 октября 2021) [[Веб-безопасность/Уязвимости_FileUpload]]
 +
 +
Семинар 6 (14 октября 2021) [[Веб-безопасность/Атаки_SSRF]]
 +
 +
Семинар 7 (21 октября 2021) [[Веб-безопасность/Уязвимости_XXE]]
 +
 +
=== Реверс-инжиниринг и бинарная эксплуатация ===
 +
 +
Семинар 8 (28 октября 2021) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]
 +
 +
Семинар 10 (22 ноября 2021) [[Бинарные_уязвимости/Stack_overflow]]
  
 
== Примечания ==
 
== Примечания ==
 
<references/>
 
<references/>

Текущая версия на 12:02, 8 декабря 2021

Практикум на ЭВМ кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.

  • Когда: по четвергам, 12:50
  • Где: аудитория 609

Практикум связан с курсом "Безопасность компьютерных систем", который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.

Основные темы, которые будут затронуты в практикуме 2021/2022 учебного года:

  • веб-безопасность
  • реверс-инжиниринг и эксплуатация бинарных программ
  • криптография
  • сетевая безопасность

Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать 1000, таким образом, баллы за все обязательные задания одного семестра вместе дадут 2000. Большая часть заданий будет выполнена в формате ctf-тасков[1].

Задания

Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько "флагов", выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний ("_").

Флаги, входящие в обязательную часть, будут начинаться с префикса main_

Флаги нужно сдавать в принимающую систему. В ней нужно заранее зарегистрироваться (ник в формате Фамилия Имя) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).

Веб

Реверс-инжиниринг и бинарная эксплуатация

  • task 1 nc 91.214.70.136 16971 (deadline - 22.12.2021 22:30)
  • task 2 nc 91.214.70.136 16972 (deadline - 22.12.2021 22:30)
  • task 3 nc 91.214.70.136 16973 (deadline - 22.12.2021 22:30)

Материалы

Веб

Семинар 1 (9 сентября 2021) Веб-безопасность/Введение в веб-технологии

Семинар 2 (16 сентября 2021) Веб-безопасность/Базы_данных_SQL

Семинар 3 (23 сентября 2021) Веб-безопасность/Уязвимости_SQLi

Семинар 4 (30 сентября 2021) Веб-безопасность/Уязвимости_XSS

Семинар 5 (7 октября 2021) Веб-безопасность/Уязвимости_FileUpload

Семинар 6 (14 октября 2021) Веб-безопасность/Атаки_SSRF

Семинар 7 (21 октября 2021) Веб-безопасность/Уязвимости_XXE

Реверс-инжиниринг и бинарная эксплуатация

Семинар 8 (28 октября 2021) Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей

Семинар 10 (22 ноября 2021) Бинарные_уязвимости/Stack_overflow

Примечания

  1. Про CTF и CTF-команду Bushwhackers