Безопасность компьютерных систем 2018/Задание 3 — различия между версиями

Материал из Wiki - Факультет компьютерных наук
Перейти к: навигация, поиск
(Новая страница: «== Задание по теме "Бинарные уязвимости" == Задание будет состоять из трёх частей: ==== Format st…»)
 
(Задание по теме "Бинарные уязвимости")
Строка 5: Строка 5:
 
==== Format string ====
 
==== Format string ====
  
Для выполнения этого задания Вам необходимо добиться печати строки бинарём "Congratulation! You have successfully solved level 1!" в stdout. Решением является код эксплойта.
+
Для выполнения этой части задания Вам необходимо добиться печати строки бинарём "Congratulation! You have successfully solved level 1!" в stdout с помощью эксплуатации уязвимости типа format string. Решением является код эксплойта.
 +
 
 +
Материалы по теме: [https://blog.skullsecurity.org/2015/defcon-quals-babyecho-format-string-vulns-in-gory-detail]
  
 
==== Stack buffer overflow ====
 
==== Stack buffer overflow ====
  
Для выполнения этого задания вам необходимо прочитать содержимое файла "flag_1". Решением является содержимое этого файла и код эксплойта.
+
Для выполнения этого задания Вам необходимо прочитать содержимое файла "flag_1". Решением является содержимое этого файла и код эксплойта.
 +
 
 +
Материалы по теме: [https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/]
  
 
==== Bonus ====
 
==== Bonus ====
Строка 20: Строка 24:
 
=== Баллы ===
 
=== Баллы ===
  
Флаги могут иметь разную стоимость. Суммарно все флаги обязательной части будут давать два балла, бонусной - дополнительный один балл.
+
Флаги могут иметь разную стоимость. Суммарно все флаги обязательной части будут давать два балла, бонусной - один балл.
  
 
=== Дедлайн ===
 
=== Дедлайн ===

Версия 01:16, 8 ноября 2018

Задание по теме "Бинарные уязвимости"

Задание будет состоять из трёх частей:

Format string

Для выполнения этой части задания Вам необходимо добиться печати строки бинарём "Congratulation! You have successfully solved level 1!" в stdout с помощью эксплуатации уязвимости типа format string. Решением является код эксплойта.

Материалы по теме: [1]

Stack buffer overflow

Для выполнения этого задания Вам необходимо прочитать содержимое файла "flag_1". Решением является содержимое этого файла и код эксплойта.

Материалы по теме: [2]

Bonus

...

Файлы заданий

Файлы заданий можно взять тут: [3]. Само задание развёрнуто на pwn_task.hse.seclab.cs.msu.su:7777.

Баллы

Флаги могут иметь разную стоимость. Суммарно все флаги обязательной части будут давать два балла, бонусной - один балл.

Дедлайн

11.12.2017 включительно.

Сдача решений

Решения заданий нужно присылать на почту michail.vms@yandex.ru с темой HSE_TASK, полным ФИО и номером группы.

Поломка заданий

Поломка не исключена, если задание не работает, или вы думаете что что-то работает не так, как должно, пишите мне на почту michail.vms@yandex.ru.