1

Etapa 1

Сбор информации

15 marzo—01 abril

2

Etapa 2

Точки входа

17 marzo—08 abril

3

Etapa 3

Уязвимости веб

23 marzo—15 abril

4

Etapa 4

Сlient side

01 abril—22 abril

5

Etapa 5

Пост-эксплуатация

08 abril—29 abril

1

Etapa 1

Сбор информации

15 marzo—01 abril

4

Etapa 4

Сlient side

01 abril—22 abril

2

Etapa 2

Точки входа

17 marzo—08 abril

5

Etapa 5

Пост-эксплуатация

08 abril—29 abril

3

Etapa 3

Уязвимости веб

23 marzo—15 abril

15 marzo 2016 29 abril 2016
Objetivo completado 22 abril 2016

Autor del objetivo

Daniil

Belarús, Минск

30 año / año / año

General

Курс на Stepic.org "Анализ безопасности веб-проектов"

Это командная цель

Задача цели - обсуждение, мотивация и прохождение курса по безопасности веб-проектов.

Вниманию всех начинающих разработчиков, желающих создавать не только красивые и интересные, но и защищённые сервисы: 9 марта на Stepic открылся новый курс по программе Технопарка Mail.Ru «Анализ безопасности веб-проектов». Преподаватель Технопарка Ярослав Рабоволюк рассказывает о том, как злоумышленники подходят ко взлому сервисов и как не дать им этого сделать. Также студенты под чутким руководством преподавателя сами попробуют свои силы во взломе сервера. Чтобы поймать преступника, нужно думать как преступник. В общем, скучно не будет!

Для успешного прохождения курса студенты должны обладать некоторыми базовыми знаниями:

  • что представляет собой язык гипертекстовой разметки;
  • как реализуется клиент-серверное взаимодействие;
  • что такое TCP/IP.

 Criterio del fin

Все прошли курс и помогли, если кому-то что-то не понятно.

  1. Сбор информации

    Start date: March 9, 2016 7:00 AM

    Soft deadline: March 23, 2016 7:00 AM

    Hard deadline: April 1, 2016 7:00 AM

    1. Знакомство со Stepic

    2. Введение

    3. Dns/whois

    4. Search engines

    5. Контент

    6. Активный анализ: port scanning

  2. Точки входа

    Start date: March 17, 2016 2:00 PM

    Soft deadline: April 1, 2016 7:00 AM

    Hard deadline: April 8, 2016 7:00 AM

    1. Введение

    2. HTTP-параметры

    3. Инструменты - анализ запросов

    4. Инструменты - создание запросов

    5. Представление данных

  3. Уязвимости веб

    Start date: March 23, 2016 7:00 AM

    Soft deadline: April 8, 2016 7:00 AM

    Hard deadline: April 15, 2016 7:00 AM

    1. Цикл анализа

    2. Раскрытие данных

    3. Локальное включение файлов

    4. Инъекция команд

    5. SQL инъекции

  4. Сlient side

    Start date: April 1, 2016 4:00 PM

    Soft deadline: April 15, 2016 7:00 AM

    Hard deadline: April 22, 2016 7:00 AM

    1. Введение

    2. Same-Origin Policy

    3. CSRF

    4. XSS

    5. xss: использование

    6. Headers, sessions

  5. Пост-эксплуатация

    Start date: April 8, 2016 7:00 AM

    Soft deadline: April 22, 2016 7:00 AM

    Hard deadline: April 29, 2016 7:00 AM

    1. Введение

    2. Сбор информации: подбор паролей оффлайн

    3. Окружение

    4. Перманентный доступ

    5. Перманентный доступ 2: backdoors

    6. Заключительный урок

  • 4604
  • 15 marzo 2016, 14:28

Conclusión

39día
Daniil22 abr. 2016, 16:47

To be continued

Сегодня итоговый Soft Deadline курса, так что можно подвести итоги.

Курс получился интересным и содержал много полезной информации.

Всем тем, кто принимал участие в цели, хочу сказать спасибо и пожелать удачи! Если будут еще какие-то идеи по созданию совместных целей, то говорите, не стесняйтесь)) Делать что-то вместе всегда больше мотивации.

Diario del objetivo

27día
Антоха10 abr. 2016, 00:22

Прошел! Отличный курс :) Вот в комментариях что интересного нашел:

Descargado 1 comentario

Так же поздравляю :) Спасибо за ссылки. Тоже прошла сегодня, очень полезный и интересный курс оказался. Оставляет много вопросов для дальнейшего самостоятельного изучения.

Антоха10/04/2016

Светлана, Согласен! Надеюсь в будущем нас ждет еще много Таких качественных курсов! :)

Nadha11/04/2016

поздравляю с завершением!!!!! Есть повод заняться чем то новым.

22día
Антоха5 abr. 2016, 16:09

:) боюсь что не правильно заполнены модули в цели..

Уязвимости веб и Точки входа у меня пройдены!

Daniil05/04/2016

Что-то я немного не понял, но почему-то порядок модулей поменялся. На сколько помнится, я раньше все правильно расставлял. Сейчас исправлю.

Daniil05/04/2016

В сервисе какая-то ошибка. Сохраняет совсем не такую структуру, которую я передаю ему. Пока не могу понять в чем дело.

Daniil07/04/2016

Все, теперь, вроде, все хорошо стало.

18día
Антоха1 abr. 2016, 15:59

Я думаю первый модуль можно отметить как пройден :) Хард дедлайн прошел.

Daniil04/04/2016

Ага, отметил.

13día
Pavel Karateev27 mar. 2016, 12:40

У кого какие успехи с 3 модулем? Особенно последняя задача интересует = )

Смог решить через перебор аккаунтов, пока не дошел до нужного, есть ли способы сразу получить список пользователей?

Я весь прошла. Там, на самом деле, есть подсказка в комментариях, через UNION в куки получаются все пользователи с паролями, когда под админом залогинен.

8día
Pavel Karateev22 mar. 2016, 17:33

Для тех кто уже все посмотрел и хочет еще - старые лекции курса Безопасность интернет приложений с тем же преподавателем

8día
Антоха22 mar. 2016, 17:04

Ну что народ? Я с первой частью разобрался :)

Pavel Karateev22/03/2016

Прошел первый и второй модули, отличный конечно курс - супер хакером может и не станешь, но в голове много полезностей останется.

3día
Антоха17 mar. 2016, 14:52

Ну хорошо.. смотрите.. вот пробую я из виртуальной машины nslookup -q=ns zonetransfer.me и получаю:

Server: 10.0.2.3

Address: 10.0.2.3#53

Name: zonetransfer.me

Address: 217.147.177.157

А если не из виртуальной, получаю

Non-authoritative answer:

Server: UnKnown

Address: 172.18.1.252

zonetransfer.me nameserver = nsztm1.digi.ninja

zonetransfer.me nameserver = nsztm2.digi.ninja

И как мне из виртуальной получить то же что из локальной ?:)

У меня одинаковый результат выдает. Что на виртуальной машине поднято, на чем поднимается, то есть какая локальная? Это полные ответы или урезанные?

Антоха17/03/2016

Светлана, Ubuntu 14.04. Конфигурация сети:

-eth0 Link encap:Ethernet HWaddr 08:00:27:c1:ed:6d

inet addr:10.0.2.15 Bcast:10.0.2.255 Mask:255.255.255.0

inet6 addr: fe80::a00:27ff:fec1:ed6d/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:3613 errors:0 dropped:0 overruns:0 frame:0

TX packets:3123 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:280096 (280.0 KB) TX bytes:263246 (263.2 KB)

-eth1 Link encap:Ethernet HWaddr 08:00:27:64:24:7e

inet addr:33.33.33.5 Bcast:33.33.33.255 Mask:255.255.255.0

inet6 addr: fe80::a00:27ff:fe64:247e/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:27397 errors:0 dropped:0 overruns:0 frame:0

TX packets:13717 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:8819593 (8.8 MB) TX bytes:17200184 (17.2 MB)

-lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:194 errors:0 dropped:0 overruns:0 frame:0

TX packets:194 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:19212 (19.2 KB) TX bytes:19212 (19.2 KB)

Антоха17/03/2016

Светлана, ах да, ответы полные.

2día

Entrada al escenario «Сбор информации»

Денис16 mar. 2016, 11:37

Прошел первый модуль. Второй закрыт, потом наверное откроется с даты старта? Не знаете?

Антоха16/03/2016

откроется с даты написаной там :)

Денис16/03/2016

Спасибо)

Comentarios

Pavel Karateev16/03/2016

Добавьте меня тоже в цель, пожалуйста.

Закончил первый модуль - довольно простой и короткий, интересующимся с ограниченным ресурсом времени вполне может хорошо зайти.

Daniil16/03/2016

Pavel Karateev, прими запрос в друзья, после чего я смогу тебя в цель как участника добавить.

Pavel Karateev16/03/2016

Daniil, готово, спасибо!

Puede publicar
su objetivo aquí

Podemos ayudarle a lograrlo!

310 000

ideas afines

instrumentos

para un logro emocionante

Únete a nosotros
Registración

Las posibilidades
están ilimitadas.
Es la hora
de descubrir las suyas

Уже зарегистрированы?
Entrada al sitio

Entre.
Está abierto.

¿Aún no está registrado?
 
Conéctese a cualquiera de sus cuentas, sus datos se tomarán de la cuenta.
¿Ha olvidado la contraseña?
Nadha
Денис
Alexander Ch
Grand
Александр П
Pavel Karateev
Светлана
Антоха
Nadha
Daniil
Pavel Karateev
Лена
Артур
Антоха
Piter
Светлана
Piter
Антоха
Piter
Лена
Артур
Светлана
Piter
Антоха
Piter
Антоха
Piter
Антоха
Piter
Pavel Karateev
Лена
Артур
Светлана
Piter
Антоха
Piter
Лена
Светлана
Антоха
Piter
Pavel Karateev
Антоха
Piter
Денис
Лена
Артур
Nara
Светлана
Денис
Артур
Nara
Светлана
Piter
Денис
Артур
Светлана
Антоха
Piter
Лена
Nara
Светлана
Piter
Антоха
Piter
Piter
Daniil
Pavel Karateev
Nara
Светлана
Антоха
Piter
Денис
Daniil
Pavel Karateev
Piter
Денис
Daniil
Антоха
Piter
Pavel Karateev
Piter