Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- From paulcher на seclab.cs.msu.su Wed Oct 4 18:33:28 2017
- From: paulcher на seclab.cs.msu.su (Paul)
- Date: Wed, 4 Oct 2017 17:33:28 +0300
- Subject: [Wall@Secsem] [secsem 05-10-2017] modern shellcoding
- Message-ID: <69848A44-D3B3-4887-B875-A62F1ABD88EF@seclab.cs.msu.su>
- Всем привет!
- Поздравляю вас с началом security семинара!
- Завтра я расскажу про шеллкодинг в 2017 году.
- Кто такие шеллкоды? Зачем они нужны? Как они используются при эксплуатации современных систем? Как эти знания помогут вам в реальной жизни? (Никак). На все эти вопросы вы узнаете ответ завтра!
- Сразу после завершения семинара будут открыты домашние задания. Для решения вам будет предложено 3 задачи. Стоимость каждого из них будет рассчитываться в зависимости от количества решений. Чем больше людей решило задачу, тем меньше её стоимость, поэтому подсказав кому-либо вы очень сильно навредите себе. Все три задания будут в сумме давать 1000 баллов, а первый человек, решивший все 3 задачи получит дополнительно 337 баллов и респект от меня.
- Для решения задач вам понадобятся:
- nasm, pwntools, любимый дизассемблер, gdb, peda, "виденье".
- Удачи,
- Павел Ч.
- From paulcher на seclab.cs.msu.su Fri Oct 6 00:50:54 2017
- From: paulcher на seclab.cs.msu.su (Paul Cher)
- Date: Thu, 5 Oct 2017 23:50:54 +0300
- Subject: [Wall@Secsem] [secsem 05-10-2017] homework
- Message-ID: <E8A093B5-873E-4FCC-A1FA-114B86366E47@seclab.cs.msu.su>
- Сайт с заданиями:
- http://ctf-shellbox.seclab.cs.msu.su:7255/ <http://ctf-shellbox.seclab.cs.msu.su:7255/>
- Всем удачи.
- Я без сил, так что материалы с лекции выложу позднее. :)
- С уважением,
- Павел Ч.
- ----------- следущая часть -----------
- Вложение в формате HTML было извлечено…
- URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171005/ff72c960/attachment.htm>
- From paulcher на seclab.cs.msu.su Sun Oct 8 01:11:43 2017
- From: paulcher на seclab.cs.msu.su (Paul Cher)
- Date: Sun, 8 Oct 2017 00:11:43 +0300
- Subject: [Wall@Secsem] [secsem 05-10-2017] homework
- In-Reply-To: <E8A093B5-873E-4FCC-A1FA-114B86366E47@seclab.cs.msu.su>
- References: <E8A093B5-873E-4FCC-A1FA-114B86366E47@seclab.cs.msu.su>
- Message-ID: <C03B13CF-BABF-4253-A9A7-68EF7C5DEAA7@seclab.cs.msu.su>
- Привет!
- Сначала пара новостей, а потом к материалам лекции.
- Сегодня были некоторые проблемы со стабильностью заданий, так как я первый раз администрировал связку systemd+docker, то всё немножко падало. Сейчас всё должно быть ещё более стабильно, . Если что-то упадёт или вы чувствуете что ничего не понимаете и не можете справиться с заданиями, то пингуйте меня в телеграмме @__paulch. Только учтите что за день до дедлайна я вам помогать уже точно не буду.
- На решения каждого блока заданий будет отведено три недели ровно начиная с момента публикации заданий. После того как задания сами закроются будете всё выяснять с Денисом Юрьевичем.
- Спасибо Роме Лозко, который обнаружил недостаток в задании ?oya? и сообщил об этом мне. Я выложил новый бинарь, вы можете скачать его по той же ссылке в системе. Теперь задание стало чуть-чуть более решаемым.
- Теперь что касается семинара и того, что я обещал выложить некоторые материалы:
- Списки системных вызовов для различных архитектур.
- https://w3challs.com/syscalls/ <https://w3challs.com/syscalls/>
- Alphanumeric shellcode в x86:
- http://phrack.org/issues/57/15.html <http://phrack.org/issues/57/15.html>
- Задания на это есть на pwnable.kr <http://pwnable.kr/> (ascii_easy, ascii) и на pwnable.tw <http://pwnable.tw/> (death note).
- Всё что вам нужно знать чтобы решить первые две задачи даже если вы не были на семинаре тут:
- http://www.vividmachines.com/shellcode/shellcode.html#linex1 <http://www.vividmachines.com/shellcode/shellcode.html#linex1>
- Инструменты, которые помогут вам решить задачки:
- ? pwntools (https://github.com/Gallopsled/pwntools <https://github.com/Gallopsled/pwntools>) и примеры их использования (https://github.com/Gallopsled/pwntools-write-ups <https://github.com/Gallopsled/pwntools-write-ups>)
- ? peda (https://github.com/longld/peda <https://github.com/longld/peda>)
- ? любимый дизассемблер (сами понимаете)
- Это всё! Помните, что решение этих задач практически равносильно написанию простеньких программ на ассемблере.
- Удачи!
- Павел Ч.
- > On Oct 5, 2017, at 11:50 PM, Paul Cher <paulcher на seclab.cs.msu.su> wrote:
- >
- > Сайт с заданиями:
- > http://ctf-shellbox.seclab.cs.msu.su:7255/ <http://ctf-shellbox.seclab.cs.msu.su:7255/>
- >
- > Всем удачи.
- >
- > Я без сил, так что материалы с лекции выложу позднее. :)
- >
- > С уважением,
- > Павел Ч.
- >
- > _______________________________________________
- > Wall mailing list
- > Wall на secsem.ru
- > http://lists.secsem.ru/cgi-bin/mailman/listinfo/wall
- ----------- следущая часть -----------
- Вложение в формате HTML было извлечено…
- URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171008/9292092f/attachment.htm>
- From paulcher на seclab.cs.msu.su Thu Oct 12 22:55:26 2017
- From: paulcher на seclab.cs.msu.su (Paul)
- Date: Thu, 12 Oct 2017 21:55:26 +0300
- Subject: [Wall@Secsem] [secsem-12-10-17] cpp-security
- Message-ID: <4D7154DE-ED48-4351-8495-2900B57A334B@seclab.cs.msu.su>
- Задачи открыты. Материалы как всегда не сейчас.
- Решивший все задачи из второго блока получает 337 очков и это не Рома ака vient.
- Удачи,
- Павел Ч.
- Sent from my iPhone
- From gamajun на seclab.cs.msu.su Mon Oct 16 15:36:20 2017
- From: gamajun на seclab.cs.msu.su (Dennis Gamayunov)
- Date: Mon, 16 Oct 2017 14:36:20 +0300
- Subject: [Wall@Secsem] wpa2 cracked
- Message-ID: <eb7d3df5-f203-28d0-5af0-a8e0a9fb97b7@seclab.cs.msu.su>
- Ну что, кто первый продемонстрирует сниффинг трафика ВМК_WiFi и
- расскажет об этом на семинаре?
- Дадим бонусные баллы как за выполнение задания по спецсеминару.
- Денис
- From gamajun на seclab.cs.msu.su Mon Oct 16 17:41:58 2017
- From: gamajun на seclab.cs.msu.su (Dennis Gamayunov)
- Date: Mon, 16 Oct 2017 16:41:58 +0300
- Subject: [Wall@Secsem] wpa2 cracked
- In-Reply-To: <eb7d3df5-f203-28d0-5af0-a8e0a9fb97b7@seclab.cs.msu.su>
- References: <eb7d3df5-f203-28d0-5af0-a8e0a9fb97b7@seclab.cs.msu.su>
- Message-ID: <60d8d0ba-7e1e-8026-953e-63c4912bd997@seclab.cs.msu.su>
- Ну или why_johnny_can, у кого доступ есть.
- 16/10/17 14:36, Dennis Gamayunov пишет:
- > Ну что, кто первый продемонстрирует сниффинг трафика ВМК_WiFi и
- > расскажет об этом на семинаре?
- >
- > Дадим бонусные баллы как за выполнение задания по спецсеминару.
- >
- > Денис
- >
- > _______________________________________________
- > Wall mailing list
- > Wall на secsem.ru
- > http://lists.secsem.ru/cgi-bin/mailman/listinfo/wall
- >
- From paulcher на seclab.cs.msu.su Wed Oct 18 23:14:30 2017
- From: paulcher на seclab.cs.msu.su (Paul Cher)
- Date: Wed, 18 Oct 2017 22:14:30 +0300
- Subject: [Wall@Secsem] =?utf-8?b?W3NlY3NlbSAxOS0xMC0yMDE3XSDQn9C10YDQtdC9?=
- =?utf-8?b?0L7RgSDRgdC10LzQuNC90LDRgNCw?=
- Message-ID: <E921A0E1-EE29-402C-BB4E-63D82CF84EAA@seclab.cs.msu.su>
- Всем привет!
- По известным обстоятельствам спецсеминар переносится на следующую неделю, на 26-10-2017. Дедлайны это не переносит, первый блок задач закроется 27-10-2017 00:00, и в этот же день откроется третий блок задач. Условия будут точно такие же как и для первых двух.
- Теперь к материалам.
- Данный материал поможет вам закрепить материал, который я рассказывал на спецсеме:
- https://sploitfun.wordpress.com/2015/02/10/understanding-glibc-malloc/ <https://sploitfun.wordpress.com/2015/02/10/understanding-glibc-malloc/>
- Ссылку на него я уже не раз кидал, потому что это и правда очень не плохой блог, хотя и местами устаревший.
- Если вы ну уж очень ленивый человек, то можете не читать, а посмотреть видео в котором Gynvael Coldwind рассказывает о базовой эксплуатации уязвимостей на куче:
- https://youtu.be/OwQk9Ti4mg4 <https://youtu.be/OwQk9Ti4mg4>
- Если вы жаждете знаний, то в how2heap вы можете узнать интересные особенности поведения кучи, а также узнать о техниках защиты и эксплуатации:
- https://github.com/shellphish/how2heap <https://github.com/shellphish/how2heap>
- Решить задачу mi7 вам поможет эта статья по virtual pointer hijacking:
- http://phrack.org/issues/56/8.html <http://phrack.org/issues/56/8.html>
- Теперь к подсказкам по задачам:
- midroe и stackview очень похожие задачи. Для того, чтобы их решить не нужно думать или знать какие-то секретные вещи. Для решения этих задач вам будет достаточно базы 1-2 курса, просто подумайте.
- В задаче oya, после того, как получите контроль регистра RIP (а это очень просто), вам необходимо будет использовать техники под названием return-oriented-programming (ROP), которая позволяет добиться исполнения кода без шеллкодинга, и stack pivoting, которая позволяет как раз прыгнуть на эти самые РОП-ы. Об этом можно прочесть в блоге sploitfun выше, а также это всё очень просто гуглится.
- Если вам что-то не понятно, то вы всегда это можете спросить у меня по почте или в телеграмме @__paulch .
- Удачи,
- Павел Ч.
- ----------- следущая часть -----------
- Вложение в формате HTML было извлечено…
- URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171018/25cfff56/attachment.htm>
- From paulcher на seclab.cs.msu.su Sat Oct 28 01:30:02 2017
- From: paulcher на seclab.cs.msu.su (Paul Cher)
- Date: Sat, 28 Oct 2017 00:30:02 +0300
- Subject: [Wall@Secsem] [secsem 26-10-17]
- Message-ID: <F255E0DA-1534-418C-BE9D-1B093F2CE330@seclab.cs.msu.su>
- Всем привет!
- Я только что закрыл первый блок задач, и открыл одну новую. Правила те же. С вопросами пишите мне на почту или в телеграмм.
- Второй блок задач закроется через 6 дней. Они не очень сложные.
- Материалы, которые я которые вам могут понадобится, если вы не были на семинаре, я пришлю чуть позже -- в ночь с воскресенья на понедельник. Тогда же я выложу задачу "на веб?, которую я вам обещал.
- В обязательном порядке приходите поддерживать наших парней на финале Google CTF. В случае неявки без уважительной причины будете писать объяснительную на имя капитана команды. Но это не точно.
- Удачи,
- Павел Ч.
- ----------- следущая часть -----------
- Вложение в формате HTML было извлечено…
- URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171028/95f48ded/attachment.htm>
- From paulcher на seclab.cs.msu.su Mon Oct 30 14:47:52 2017
- From: paulcher на seclab.cs.msu.su (Paul)
- Date: Mon, 30 Oct 2017 13:47:52 +0300
- Subject: [Wall@Secsem] [secsem]
- Message-ID: <7B3A3B20-1440-460C-8F01-9D984D199F80@seclab.cs.msu.su>
- Всем привет.
- Я открыл последнюю задачу ?на веб?, которую я вам обещал. Она редкостная каждые 20 минут, это занимает какое-то небольшое время, но вы пишите если будете чувствовать, что что-то глобально не работает.
- Обязательно приходите в эту субботу на HITCON CTF. Ежегодно это одни из наиболее интересных соревнований.
- Удачи
- Sent from my iPhone
- From paulcher на seclab.cs.msu.su Mon Oct 30 14:52:58 2017
- From: paulcher на seclab.cs.msu.su (Paul)
- Date: Mon, 30 Oct 2017 13:52:58 +0300
- Subject: [Wall@Secsem] Fwd: [secsem]
- References: <7B3A3B20-1440-460C-8F01-9D984D199F80@seclab.cs.msu.su>
- Message-ID: <C8EC2004-5A5A-4E37-8C6B-A9988F399320@seclab.cs.msu.su>
- s/она редкостная/она рестартует/i
- Begin forwarded message:
- > From: Paul <paulcher на seclab.cs.msu.su>
- > Date: 30 October 2017 at 13:47:52 GMT+3
- > To: wall на secsem.ru
- > Subject: [secsem]
- >
- > Всем привет.
- >
- > Я открыл последнюю задачу ?на веб?, которую я вам обещал. Она редкостная каждые 20 минут, это занимает какое-то небольшое время, но вы пишите если будете чувствовать, что что-то глобально не работает.
- >
- > Обязательно приходите в эту субботу на HITCON CTF. Ежегодно это одни из наиболее интересных соревнований.
- >
- > Удачи
- >
- > Sent from my iPhone
- ----------- следущая часть -----------
- Вложение в формате HTML было извлечено…
- URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171030/b6b5eaa0/attachment.html>
- From gamajun на seclab.cs.msu.su Tue Oct 31 23:19:34 2017
- From: gamajun на seclab.cs.msu.su (Dennis Gamayunov)
- Date: Tue, 31 Oct 2017 22:19:34 +0300
- Subject: [Wall@Secsem] =?utf-8?b?0LrRg9GA0YHQvtCy0YvQtSDQuCDQtNC40L/Qu9C+?=
- =?utf-8?b?0LzRiyAo0YDRg9C6LiDQk9Cw0LzQsNGO0L3QvtCyKQ==?=
- Message-ID: <5da3714e-3d50-dd57-b7f1-8d70228e6c57@seclab.cs.msu.su>
- Добрый вечер!
- Все определились с темами и с той поры прошло 2 недели.
- Жду ссылку на репозиторий, как было указано в предыдущем письме, до
- конца этой недели (это значит до 23:59 воскресенья).
- С уважением,
- Денис Гамаюнов
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement