Практикум на ЭВМ (2022)

Материал из SecSem Wiki
Перейти к навигации Перейти к поиску

Практикум на ЭВМ кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.

  • Когда: по понедельникам, 12:50
  • Где: аудитория 604

Практикум связан с курсом "Безопасность компьютерных систем", который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.

Основные темы, которые будут затронуты в практикуме 2021/2022 учебного года:

  • веб-безопасность
  • реверс-инжиниринг и эксплуатация бинарных программ
  • криптография
  • сетевая безопасность

Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать 1000, таким образом, баллы за все обязательные задания одного семестра вместе дадут 2000. Большая часть заданий будет выполнена в формате ctf-тасков[1].

Задания

Задания выполнены в формате task-based CTF: в каждом задании есть один или несколько "флагов", выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний ("_").

Флаги, входящие в обязательную часть, будут начинаться с префикса main_

Флаги нужно сдавать в принимающую систему. В ней нужно заранее зарегистрироваться (ник в формате Фамилия Имя) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).

Веб

Реверс-инжиниринг и бинарная эксплуатация

  • task 1 nc 91.214.70.136 16971 (deadline - 04.12.2022 18:00)
  • task 2 nc 91.214.70.136 16972 (deadline - 04.12.2022 18:00)
  • task 3 nc 91.214.70.136 16973 (deadline - 04.12.2022 18:00)
  • task 4 nc tasks.prak.seclab.cs.msu.ru 16974 (deadline - 12.12.2022 18:00)
  • task 5 nc tasks.prak.seclab.cs.msu.ru 16965 (deadline - 24.12.2022 23:59)
  • task 6 nc tasks.prak.seclab.cs.msu.ru 16966 (deadline - 24.12.2022 23:59)

Криптография и криптоанализ

Материалы

Веб

Семинар 1 (12 сентября 2022) Веб-безопасность/Введение в веб-технологии

Семинар 2 (19 сентября 2022) Веб-безопасность/Базы_данных_SQL

Семинар 3 (26 сентября 2022) Веб-безопасность/Уязвимости_SQLi

Семинар 4 (3 октября 2022) Веб-безопасность/Уязвимости_XSS

Семинар 5 (10 октября 2022) Веб-безопасность/Уязвимости_FileUpload

Семинар 6 (17 октября 2022) Веб-безопасность/Атаки_SSRF

Семинар 7 (24 октября 2022) Веб-безопасность/Уязвимости XXE

Реверс-инжиниринг и бинарная эксплуатация

Семинар 8 (7 ноября 2022) Бинарные_уязвимости

Семинар 9 (14 ноября 2022) Бинарные_уязвимости/Stack_overflow

Семинар 10 (21 ноября 2022) Бинарные_уязвимости/Off-by-one

Уязвимости мобильных приложений

Семинар 12 декабря 2022 Уязвимости_мобильных_приложений/Уязвимости

Криптография и криптоанализ

Сетевая безопасность

Примечания

  1. Про CTF и CTF-команду Bushwhackers