Вам предлагается 10 заданий, для решения которых вам понадобятся знания
и способности в области нехтака, reverse engeneering'а и кодинга.
О системе оценки. Какие-то задания кажутся автору простыми, какие-то -
сложными, здесь они расположены в порядке убывания сложности. Но эта оценка
субъективна, а конкурс хотелось бы оценивать объективно. Поэтому за
каждое задание дается 100 баллов, деленное на количество решивших его,
то есть, если вы будете единственным решившим задание номер 1, то получите
100 баллов, а если решивших будет 50 человек - то только два балла. Баллы,
полученные каждым участником за все задания, суммируются, и
наиболее отличившиеся получают конфетки :):
Занявший первое место: сумму рублей,
эквивалентную 80 долларам (пересылка по
почте за счет выигравшего :).
Занявший второе место: 50 долларов.
Занявший третье место: 20 долларов.
Остальные, решившие все задачи, получают
почет и уважение. В случае равенства баллов
на первое место выдвигается тот, кто
прислал все ответы первым.
Подведение итогов конкурса: 1 Июля. Ответы можно присылать по частям.
Задания:
1. Reverse Engeneering. Дана игра "Тетрис" под Linux, ELF-файл.
Для тех, кто хочет в нее поиграть - кнопки управления - a,s,d,f, пробел 😉
Остальным - задача пропатчить ее так, чтобы в игре была менюшка с
пунктами "сохранить игру" и "загрузить игру".
2. Опять RE, но под win32. Из бинарника sample1.exe восстановите
исходный код программы (Delphi 6).
3. Создание remote shell exploit. На хосте 195.209.178.41, порт 4050,
находится самописный дырявый "сервис". Исходник и бинарник - не дадим 🙂
OS - Linux, kernel 2.2.
4. Почувствуйте себя Касперским 🙂 Напишите ядро программы (все, кроме
базы сигнатур), проверяющей содержимое почтового ящика через POP3,
находящей (по сигнатуре) в ящике зараженные вирусами письма и удаляющей их.
5. Немного дикой практики. Опишите атаку, позволяющую заблокировать
получение почты через POP3 из любого ящика на mail.ru (при этом остальные
ящики должны работать нормально). Hint: создатели системы уверены, что
это не бага, а фича.
6. Немного теории. Автор одной из статей про DNS-spoofing пишет:
"мне достаточно нескольких минут, чтобы определить все DNS-сервера,
используемые любым IRCd, и я - не единственный человек, кто может
сделать это". Опишите, кто эти "избранные" и как выглядит способ,
о котором говорит автор?
7. Для прохождения пятого уровня NG Security Game не обязательно знать
логины и пароли, находящиеся в таблице. Однако, существует способ узнать их.
Определите, сколько именно логинов и паролей в таблице и перечислите их.
8. Реверс для начинающих. Определите "серийник" для
sample1.exe
9. Известно, что функция crypt(variabla,"salt") из *никсовой библиотеки
crypt возвращает значение "saeNMv4rNf6.E". Найдите variabla.
10. В основе smurf-атаки - отправка пакетов на широковешательные адреса.
Как отличить широковещательный адрес от "нешироковещательного"?
Ответы присылайте на xa@real.xakep.ru.