Победители
Natasha [natashka@bk.ru] зачтено 10, 9, 8, 6, 5 результат 291.6 баллов
Someone (не оставил контактов) зачтено 10, 9, 8, 4, 1 результат 224.9 баллов
Георгий [capnemo@xakep.ru] зачтено 10, 8, 4 результат 91.6 баллов
Digital Scream [digitalscream@userline.ru] зачтено 10, 4 результат 58.3 балла
stix [stix@hotbox.ru] зачтено 9 результат 33.3 балла
1е задание: 100 баллов
2 - никому не зачтено
3 - никто не присылал решений
4 - задание: 100/3=33.3 балла
5 - задание: 100 баллов
6 - задание: 100 баллов
7 - никто не присылал решений
8 - задание: 100/3=33.3 балла
9 - задание: 100/3=33.3 балла
10 - задание: 100/4=25 баллов
Решения
1ое, 4е, 8е, 9е, 10е лучше всего описал неизвестный герой, под именем
Someone кинувший линк http://xchallenge07.narod.ru/.
Желающие прочитать правильные ответы идут
туда.
В качестве решения 2-го зачем-то слали проект с файлами *.dcu, что означает Delphi COMPILED Unit. Назвать откомпилированные файлы, содержащие бинарный код "исходным кодом программы", у меня не поворачивается язык, посему решение не зачтено.
Третье задание - эксплуатация переполнения буфера в неизвестном сервисе. Решений не прислали. В журнале должна выйти статья, описывающая решение таких проблем.
Пятое основано на защите mail.ru от брутфорса: если пытаться брутфорсить экаунт, то он перестает принимать пароль, даже если пароль правильный.
А вот ответ для шестого задания (от Наташи):
---
Когда мы коннектимся к IRCd, то он обращается к своему DNS-серверу, чтобы определить кто мы такие. DNS-сервер посылает соответствующий DNS-запрос, а мы этот запрос просто ждем и смотрим откуда он пришел. Вот и вся технология. А “избранные” – это те, кто сможет провернуть эту в общем-то очень простую операцию.
Этот очень финт был описан одним из админов MindSpring Enterprises еще в 1997. Кстати он писал не о нескольких минутах, а все об одной %-)
---
Седьмое задание - эксплуатация SQL Injection для определения пароля. Требовалось не только прочитать тот PDF, но и понимать смысл атаки. Правильные логины и пароли можно было находить методом "деления на два", заставляя sql-сервер выполнять сравнение password>xxx (результат сравнения - "уровень пройден" или "уровень не пройден") и подбирая такое xxx, чтобы пароль (или логин) был равен ему. Остальные пары логин/пароль
можно было определить (или убедиться, что их нет), добавив условие(я) AND login<>другой логин.