Победители

Natasha [natashka@bk.ru] зачтено 10, 9, 8, 6, 5 результат 291.6 баллов

Someone (не оставил контактов) зачтено 10, 9, 8, 4, 1 результат 224.9 баллов
Георгий [capnemo@xakep.ru] зачтено 10, 8, 4 результат 91.6 баллов
Digital Scream [digitalscream@userline.ru] зачтено 10, 4 результат 58.3 балла
stix [stix@hotbox.ru] зачтено 9 результат 33.3 балла

1е задание: 100 баллов
2 - никому не зачтено
3 - никто не присылал решений
4 - задание: 100/3=33.3 балла
5 - задание: 100 баллов
6 - задание: 100 баллов
7 - никто не присылал решений
8 - задание: 100/3=33.3 балла
9 - задание: 100/3=33.3 балла
10 - задание: 100/4=25 баллов

Решения

1ое, 4е, 8е, 9е, 10е лучше всего описал неизвестный герой, под именем
Someone кинувший линк http://xchallenge07.narod.ru/.
Желающие прочитать правильные ответы идут
туда.

В качестве решения 2-го зачем-то слали проект с файлами *.dcu, что означает Delphi COMPILED Unit. Назвать откомпилированные файлы, содержащие бинарный код "исходным кодом программы", у меня не поворачивается язык, посему решение не зачтено.

Третье задание - эксплуатация переполнения буфера в неизвестном сервисе. Решений не прислали. В журнале должна выйти статья, описывающая решение таких проблем.

Пятое основано на защите mail.ru от брутфорса: если пытаться брутфорсить экаунт, то он перестает принимать пароль, даже если пароль правильный.

А вот ответ для шестого задания (от Наташи):

---

Когда мы коннектимся к IRCd, то он обращается к своему DNS-серверу, чтобы определить кто мы такие. DNS-сервер посылает соответствующий DNS-запрос, а мы этот запрос просто ждем и смотрим откуда он пришел. Вот и вся технология. А “избранные” – это те, кто сможет провернуть эту в общем-то очень простую операцию.

Этот очень финт был описан одним из админов MindSpring Enterprises еще в 1997. Кстати он писал не о нескольких минутах, а все об одной %-)

---

Седьмое задание - эксплуатация SQL Injection для определения пароля. Требовалось не только прочитать тот PDF, но и понимать смысл атаки. Правильные логины и пароли можно было находить методом "деления на два", заставляя sql-сервер выполнять сравнение password>xxx (результат сравнения - "уровень пройден" или "уровень не пройден") и подбирая такое xxx, чтобы пароль (или логин) был равен ему. Остальные пары логин/пароль
можно было определить (или убедиться, что их нет), добавив условие(я) AND login<>другой логин.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии