1

Етап 1

Сбор информации

15 березня—01 квітня

2

Етап 2

Точки входа

17 березня—08 квітня

3

Етап 3

Уязвимости веб

23 березня—15 квітня

4

Етап 4

Сlient side

01 квітня—22 квітня

5

Етап 5

Пост-эксплуатация

08 квітня—29 квітня

1

Етап 1

Сбор информации

15 березня—01 квітня

4

Етап 4

Сlient side

01 квітня—22 квітня

2

Етап 2

Точки входа

17 березня—08 квітня

5

Етап 5

Пост-эксплуатация

08 квітня—29 квітня

3

Етап 3

Уязвимости веб

23 березня—15 квітня

15 березня 2016 29 квітня 2016
Мета завершена % date%

Автор мети

Daniil

Білорусь, Минск

30 Рік / року / років

Загальна

Курс на Stepic.org "Анализ безопасности веб-проектов"

Это командная цель

Задача цели - обсуждение, мотивация и прохождение курса по безопасности веб-проектов.

Вниманию всех начинающих разработчиков, желающих создавать не только красивые и интересные, но и защищённые сервисы: 9 марта на Stepic открылся новый курс по программе Технопарка Mail.Ru «Анализ безопасности веб-проектов». Преподаватель Технопарка Ярослав Рабоволюк рассказывает о том, как злоумышленники подходят ко взлому сервисов и как не дать им этого сделать. Также студенты под чутким руководством преподавателя сами попробуют свои силы во взломе сервера. Чтобы поймать преступника, нужно думать как преступник. В общем, скучно не будет!

Для успешного прохождения курса студенты должны обладать некоторыми базовыми знаниями:

  • что представляет собой язык гипертекстовой разметки;
  • как реализуется клиент-серверное взаимодействие;
  • что такое TCP/IP.

 Критерій завершення

Все прошли курс и помогли, если кому-то что-то не понятно.

  1. Сбор информации

    Start date: March 9, 2016 7:00 AM

    Soft deadline: March 23, 2016 7:00 AM

    Hard deadline: April 1, 2016 7:00 AM

    1. Знакомство со Stepic

    2. Введение

    3. Dns/whois

    4. Search engines

    5. Контент

    6. Активный анализ: port scanning

  2. Точки входа

    Start date: March 17, 2016 2:00 PM

    Soft deadline: April 1, 2016 7:00 AM

    Hard deadline: April 8, 2016 7:00 AM

    1. Введение

    2. HTTP-параметры

    3. Инструменты - анализ запросов

    4. Инструменты - создание запросов

    5. Представление данных

  3. Уязвимости веб

    Start date: March 23, 2016 7:00 AM

    Soft deadline: April 8, 2016 7:00 AM

    Hard deadline: April 15, 2016 7:00 AM

    1. Цикл анализа

    2. Раскрытие данных

    3. Локальное включение файлов

    4. Инъекция команд

    5. SQL инъекции

  4. Сlient side

    Start date: April 1, 2016 4:00 PM

    Soft deadline: April 15, 2016 7:00 AM

    Hard deadline: April 22, 2016 7:00 AM

    1. Введение

    2. Same-Origin Policy

    3. CSRF

    4. XSS

    5. xss: использование

    6. Headers, sessions

  5. Пост-эксплуатация

    Start date: April 8, 2016 7:00 AM

    Soft deadline: April 22, 2016 7:00 AM

    Hard deadline: April 29, 2016 7:00 AM

    1. Введение

    2. Сбор информации: подбор паролей оффлайн

    3. Окружение

    4. Перманентный доступ

    5. Перманентный доступ 2: backdoors

    6. Заключительный урок

  • 4580
  • 15 березня 2016, 14:28


Висновок

39день
Daniil22 квіт 2016, 16:47

To be continued

Сегодня итоговый Soft Deadline курса, так что можно подвести итоги.

Курс получился интересным и содержал много полезной информации.

Всем тем, кто принимал участие в цели, хочу сказать спасибо и пожелать удачи! Если будут еще какие-то идеи по созданию совместных целей, то говорите, не стесняйтесь)) Делать что-то вместе всегда больше мотивации.

Щоденник мети

27день
Антоха10 квіт 2016, 00:22

Прошел! Отличный курс :) Вот в комментариях что интересного нашел:

Загрузить 1 комментарий

Так же поздравляю :) Спасибо за ссылки. Тоже прошла сегодня, очень полезный и интересный курс оказался. Оставляет много вопросов для дальнейшего самостоятельного изучения.

Антоха10.04.2016

Светлана, Согласен! Надеюсь в будущем нас ждет еще много Таких качественных курсов! :)

Nadha11.04.2016

поздравляю с завершением!!!!! Есть повод заняться чем то новым.

22день
Антоха5 квіт 2016, 16:09

:) боюсь что не правильно заполнены модули в цели..

Уязвимости веб и Точки входа у меня пройдены!

Daniil05.04.2016

Что-то я немного не понял, но почему-то порядок модулей поменялся. На сколько помнится, я раньше все правильно расставлял. Сейчас исправлю.

Daniil05.04.2016

В сервисе какая-то ошибка. Сохраняет совсем не такую структуру, которую я передаю ему. Пока не могу понять в чем дело.

Daniil07.04.2016

Все, теперь, вроде, все хорошо стало.

18день
Антоха1 квіт 2016, 15:59

Я думаю первый модуль можно отметить как пройден :) Хард дедлайн прошел.

Daniil04.04.2016

Ага, отметил.

13день
Pavel Karateev27 бер 2016, 12:40

У кого какие успехи с 3 модулем? Особенно последняя задача интересует = )

Смог решить через перебор аккаунтов, пока не дошел до нужного, есть ли способы сразу получить список пользователей?

Я весь прошла. Там, на самом деле, есть подсказка в комментариях, через UNION в куки получаются все пользователи с паролями, когда под админом залогинен.

8день
Pavel Karateev22 бер 2016, 17:33

Для тех кто уже все посмотрел и хочет еще - старые лекции курса Безопасность интернет приложений с тем же преподавателем

8день
Антоха22 бер 2016, 17:04

Ну что народ? Я с первой частью разобрался :)

Pavel Karateev22.03.2016

Прошел первый и второй модули, отличный конечно курс - супер хакером может и не станешь, но в голове много полезностей останется.

3день
Антоха17 бер 2016, 14:52

Ну хорошо.. смотрите.. вот пробую я из виртуальной машины nslookup -q=ns zonetransfer.me и получаю:

Server: 10.0.2.3

Address: 10.0.2.3#53

Name: zonetransfer.me

Address: 217.147.177.157

А если не из виртуальной, получаю

Non-authoritative answer:

Server: UnKnown

Address: 172.18.1.252

zonetransfer.me nameserver = nsztm1.digi.ninja

zonetransfer.me nameserver = nsztm2.digi.ninja

И как мне из виртуальной получить то же что из локальной ?:)

У меня одинаковый результат выдает. Что на виртуальной машине поднято, на чем поднимается, то есть какая локальная? Это полные ответы или урезанные?

Антоха17.03.2016

Светлана, Ubuntu 14.04. Конфигурация сети:

-eth0 Link encap:Ethernet HWaddr 08:00:27:c1:ed:6d

inet addr:10.0.2.15 Bcast:10.0.2.255 Mask:255.255.255.0

inet6 addr: fe80::a00:27ff:fec1:ed6d/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:3613 errors:0 dropped:0 overruns:0 frame:0

TX packets:3123 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:280096 (280.0 KB) TX bytes:263246 (263.2 KB)

-eth1 Link encap:Ethernet HWaddr 08:00:27:64:24:7e

inet addr:33.33.33.5 Bcast:33.33.33.255 Mask:255.255.255.0

inet6 addr: fe80::a00:27ff:fe64:247e/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:27397 errors:0 dropped:0 overruns:0 frame:0

TX packets:13717 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:8819593 (8.8 MB) TX bytes:17200184 (17.2 MB)

-lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:194 errors:0 dropped:0 overruns:0 frame:0

TX packets:194 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:19212 (19.2 KB) TX bytes:19212 (19.2 KB)

Антоха17.03.2016

Светлана, ах да, ответы полные.

2день

Запис до етапу «Сбор информации»

Денис16 бер 2016, 11:37

Прошел первый модуль. Второй закрыт, потом наверное откроется с даты старта? Не знаете?

Антоха16.03.2016

откроется с даты написаной там :)

Денис16.03.2016

Спасибо)

Коментарі

Pavel Karateev16.03.2016

Добавьте меня тоже в цель, пожалуйста.

Закончил первый модуль - довольно простой и короткий, интересующимся с ограниченным ресурсом времени вполне может хорошо зайти.

Daniil16.03.2016

Pavel Karateev, прими запрос в друзья, после чего я смогу тебя в цель как участника добавить.

Pavel Karateev16.03.2016

Daniil, готово, спасибо!

Вы тоже можете
опубликовать свою
цель здесь

Мы поможем вам ее достичь!

310 000

единомышленников

инструменты

для увлекательного достижения

Присоединиться
Реєстрація

Можливості
безмежні.
Настав час
відкрити свої.

Уже зарегистрированы?
Вхід на сайт

Заходьте.
Відкрито.

Ще не зареєстровані?
 
Підключіться до будь-якого з ваших акаунтів, ваші дані будуть взяті з акаунту.
Забули пароль?
Nadha
Денис
Alexander Ch
Grand
Александр П
Pavel Karateev
Светлана
Антоха
Nadha
Daniil
Pavel Karateev
Лена
Артур
Антоха
Piter
Светлана
Piter
Антоха
Piter
Лена
Артур
Светлана
Piter
Антоха
Piter
Антоха
Piter
Антоха
Piter
Pavel Karateev
Лена
Артур
Светлана
Piter
Антоха
Piter
Лена
Светлана
Антоха
Piter
Pavel Karateev
Антоха
Piter
Денис
Лена
Артур
Nara
Светлана
Денис
Артур
Nara
Светлана
Piter
Денис
Артур
Светлана
Антоха
Piter
Лена
Nara
Светлана
Piter
Антоха
Piter
Piter
Daniil
Pavel Karateev
Nara
Светлана
Антоха
Piter
Денис
Daniil
Pavel Karateev
Piter
Денис
Daniil
Антоха
Piter
Pavel Karateev
Piter