TU Wien:Advanced Internet Security VU (Dabrowski)/Prüfung 2012-03-28
Pruefung vom 28.03.12 - Angaben sind stark verkürzt, nicht vollständig, evtl inkorrekt und aus dem gedächtnis wiedergegeben. Punkte in Klammer (60 insgesamt)
(2) HTTP-State Diagrammm zeichnen oder beschreiben *fg*
(6) CSRF: beschreiben, beispiel
(10) Session Hijacking: beschrieben und mind 3 Arten mit Vor/nachteilen/Beispiel/Countermeasures
(10) RWXST Unix-Attribute erklären für File und Folders
(3-6) System Calls erklären. Beschreiben, warum sind sie security relevant.
(4) Windows XP SP2 Anti-Stack-Bufferoverflow feature durch andere Compilierung von Windows. Beschreiben etc.
(9) 3 Verschiedene Windows-Bufferoverflow-Gegenmaßnahmen waren gegeben: beschreiben (DEP, canaries, ..) und effektivität zwischen x86 und x64 vergleichen
(6) Zugriff auf Function-Jump-Pointer und Shellcode liegt in einem Secure non-executable buffer bereich. 2 Möglichkeiten wie man Shellcode ausführen kann
(2) 2 verschiedene Reverse-Engineering Techniken kurz beschreiben (static und dynamic).
(3-6) Wie kann man bei einem recursive debugger trotzdem obfuscation attacken durchführen