חושבים שתוכלו לאתר את ה-Backdoor בקוד? נסו ותגלו
הכנו עבורכם אתגר CTF שיבדוק את היכולות המחקריות שלכם בעולם הסייבר, ואולי גם ישיג לכם עבודה חדשה
בעולם מורכב ומאותגר בו המשאבים מצומצמים, התחרות גוברת והרצון להיות בחזית הטכנולוגיה ולרכוש כישורים של Reverse Engineering ו-Vulnerabilities Exploitation במגוון פלטפורמות כמו Mobile ו-Embedded – היצירתיות, החשיבה מחוץ לקופסה, המעוף והיוזמה מקבלים משנה תוקף ומשנים את חוקי המשחק.
חושבים שיש לכם את הכישורים הללו? בהמשך תוכלו לנסות אתגר חידות מורכב בדרגות קושי שונות. אך קודם לכן, לפני שאנו שולחים אתכם להתמודד עם האגוזים שבאמת קשה לפצח וכדי לפתוח לכם מעט את התיאבון, אנו מזמינים אתכם לנסות לפתור את החידה הבאה:
הקוד הבא לקוח מקוד המקור של Linux, מתוך הפונקציה wait4 ומכיל Backdoor.
המטרה של הפונקציה wait4 היא לאפשר לתהליכים לחכות שתהליך אחר ישנה state.
מה הבעיה פה?
1. ערך השגיאה שחוזרת לא מתאים למקרה
2. חסרים סוגריים לפני ואחרי התנאי
3. חסר = בתנאי
4. הקריאה ל-wait4 היא לא לפי הדוקומנטציה (man wait4)
לא בטוחים אם צדקתם? הפתרון מחכה לכם למטה.
חידות סייבר נוספות מחכות לכם
פה מחכה לכם אתגר CTF שהכינו לכם ב-Matrix Defense, ובו מספר קטגוריות בעולמות תוכן שונים, שיחד מקיפים מגוון רמות ידע וניסיון: מהצעדים הראשונים בעולם הסייבר ועד אתגרים מורכבים למומחים בעלי ניסיון.
בכל אתגר תוכלו לצבור נקודות, שמותאמות לרמת הקושי ומורכבות הפתרון. אלו שיצברו את מספר הנקודות הגבוה ביותר ויוכיחו יכולות יוצאות דופן, יקבלו הזדמנות להצטרף לקבוצת המחקר הייחודית של החברה, העוסקת בפרויקטים מרתקים וחדשניים המוכוונים לעולמות המודיעין, הגנת סייבר, בינה מלאכותית ועוד.
אנשי סייבר, בואו להוכיח את עצמכם. התחילו לפתור.
*התשובה הנכונה היא מספר 3. יודעים להסביר למה? כתבו לנו בתגובות.
הגב
10 תגובות על "חושבים שתוכלו לאתר את ה-Backdoor בקוד? נסו ותגלו"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
מתבצעת הצבה במקום השוואה
"סייבר״ ….
חחחח צודק כל כך..
חידה בסייבר? לכל היותר שאלה בתרגיל בית מס 2 בקורס מבוא למדעי המחשב בכל מוסד אקדמי שמכבד את עצמו
ההצבה מחזירה את ערך ההצבה (אפשרי לבצע הצבות כפולות כגון x=y=0;)
ולכן התנאי לעולם לא יתקיים.
לא רק זה, ההצבה דפקה גם את ה uid של הפרוסס ונתנו לו 0, כלומר הרשאת רוט.
ליתר דיוק ההצבה "דופקת" את ה-UID רק כאשר התנאי הראשון מתקיים ולא תמיד. כך כאשר רוצים להשיג רוט צריך לבצע את התנאי הראשון (ככה && עובד)
היי,
חשוב לדייק שהקוד לא נכנס בסופו של דבר לקוד המקור אלא רק היה ניסיון כושל להכניסו.
להרחבה:
https://freedom-to-tinker.com/2013/10/09/the-linux-backdoor-attempt-of-2003/
אז מה
מנסים כל הזמן ומה שמצליח בינגו
הצבה !
טיפול בעלוקות
https://www.leech.co.il/
ניסית את זה על עצמך? אם לא, אז כדאי.