Безопасность компьютерных систем 2018/Задание 3 — различия между версиями

Материал из Wiki - Факультет компьютерных наук
Перейти к: навигация, поиск
(Дедлайн)
(Задание по теме "Бинарные уязвимости")
Строка 5: Строка 5:
 
==== Format string ====
 
==== Format string ====
  
Для выполнения этой части задания Вам необходимо добиться печати строки бинарём "Congratulation! You have successfully solved level 1!" в stdout с помощью эксплуатации уязвимости типа format string. Решением является код эксплойта.
+
Для выполнения этой части задания Вам необходимо добиться печати строки бинарником "Congratulation! You have successfully solved level 1!" в stdout с помощью эксплуатации уязвимости типа format string. Решением является код эксплойта.
  
 
Материалы по теме: [https://blog.skullsecurity.org/2015/defcon-quals-babyecho-format-string-vulns-in-gory-detail]
 
Материалы по теме: [https://blog.skullsecurity.org/2015/defcon-quals-babyecho-format-string-vulns-in-gory-detail]
Строка 11: Строка 11:
 
==== Stack buffer overflow ====
 
==== Stack buffer overflow ====
  
Для выполнения этого задания Вам необходимо прочитать содержимое файла "flag_1". Решением является содержимое этого файла и код эксплойта.
+
Для выполнения этой части задания Вам необходимо прочитать содержимое файла "flag_1". Решением является содержимое этого файла и код эксплойта.
  
 
Материалы по теме: [https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/]
 
Материалы по теме: [https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/]
  
 
==== Bonus ====
 
==== Bonus ====
 +
 
...
 
...
  
 
=== Файлы заданий ===
 
=== Файлы заданий ===
  
Файлы заданий можно взять тут: [https://yadi.sk/d/_ImkZtTIi-7DLA]. Само задание развёрнуто на pwn_task.hse.seclab.cs.msu.su:7777.
+
Файлы задания можно взять тут: [https://yadi.sk/d/_ImkZtTIi-7DLA]. Само задание развёрнуто на pwn_task.hse.seclab.cs.msu.su:7777.
  
 
=== Баллы ===
 
=== Баллы ===

Версия 02:32, 8 ноября 2018

Задание по теме "Бинарные уязвимости"

Задание будет состоять из трёх частей:

Format string

Для выполнения этой части задания Вам необходимо добиться печати строки бинарником "Congratulation! You have successfully solved level 1!" в stdout с помощью эксплуатации уязвимости типа format string. Решением является код эксплойта.

Материалы по теме: [1]

Stack buffer overflow

Для выполнения этой части задания Вам необходимо прочитать содержимое файла "flag_1". Решением является содержимое этого файла и код эксплойта.

Материалы по теме: [2]

Bonus

...

Файлы заданий

Файлы задания можно взять тут: [3]. Само задание развёрнуто на pwn_task.hse.seclab.cs.msu.su:7777.

Баллы

Флаги могут иметь разную стоимость. Суммарно все флаги обязательной части будут давать два балла, бонусной - один балл.

Дедлайн

основная часть- 29.11.2018 включительно. бонусная часть- 06.12.2018 включительно.

Сдача решений

Решения заданий нужно присылать на почту michail.vms@yandex.ru с темой HSE_TASK, полным ФИО и номером группы.

Поломка заданий

Поломка не исключена, если задание не работает, или вы думаете что что-то работает не так, как должно, пишите мне на почту michail.vms@yandex.ru.