logo
Методические указания для АЗ-ИБ

Доп. Задания и отчётность

Всё что выше это обязательная для всех практическая часть. По ней отчёт не требуется. Первое задание для того, чтобы погрузиться в тему. Следующие темы предлагаю для проведения самостоятельного исследования. Требуется взять одну или более по выбору и предоставить отчёт.

  1. Добиться работы эксплойта (Переполнение буфера) на современной системе, современном компиляторе и ядре.

  2. Написание шелл-кодов.

  3. Исследование уязвимости "переполнение в куче".

  4. Исследование уязвимости "переполнение в сегменте памяти (bss)" перезапись указателей функций.

  5. Исследование уязвимости форматной строки (printf, scanf).

  6. Анализ атаки "возврат в libc". Краткое описание.

  7. Использование уязвимости "переполнение буфера" в системе с включённым динамическим стеком. Предыстория.

  8. Описать работу эксплойтов из дистрибутива DamnVulnerableLinux (не web-уязвимости).

  9. Для личностей в высшей степени ориентированных на практику и желающих поработать в полевых условиях соответствующее задание проанализировать сервисы Единой Информационной Среды кафедры ИКТ на предмет уязвимостей.

  10. Провести анализ известной уязвимости в ПО см [1] и аналогичные ресурсы. Попытать воспроизвести её.