TU Wien:Advanced Internet Security VU (Dabrowski)/Prüfung 2016-04-19
Zur Navigation springen
Zur Suche springen
Prüfung 2016-04-19[Bearbeiten | Quelltext bearbeiten]
- Setuid-C-Code gegeben, wie kann dieser exploited werden? Code war in etwa:
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char **argv)
{
char c;
int passwd = fopen("/etc/passwd", "r");
int file = fopen("/var/log/sdb.log", "r");
/* assume that here is something done that needs setuid */
setuid(0);
if (file == NULL) {
fclose(passwd);
system("touch error.log");
exit(-1);
}
while((c = fgetc(file)) != EOF) {
putchar(c);
}
fclose(passwd);
fclose(file);
exit(0);
}
- Wofür ist packed code gut und wieso wird das von Malware-Autoren häufig gemacht?
- Wieso kann es schwierig sein, ein P2P Botnetz zu übernehmen?
- 4 Angriffstypen auf RFID Cards auflisten und erklären
- Retrieve card keys
- Clone UID
- Replay attack
- Relay attack
- Eigenschaften und Unterschiede zwischen CISC/RISC beschreiben
- 2 Arten von Disassemblern (recursive traversal / linear sweep)
- Assembler obfuscation attack für CISC und RISC beschreiben
- Du erhältst von deinem ISP eine Routerbox, in deren Firmware du Schwachstellen bzw. Backdoors vermutest. Wie gehst du vor um diese zu finden, nachdem du das Gehäuse geöffnet hast?
- 2 OSX Sicherheitsfeatures
- Windows UAC (User Account Control) erklären
- Schutzmaßnahmen gegen das Überschreiben von SEH Adressen (Structured Exception Handler)
- SSL Stripping beschreiben und erklären
- Erklären und Beispiele anführen für Chip Angriffe:
- Non-invasiv
- Semi-invasiv
- Invasiv
- Power/Clock glitching attacks erklären
- Differential Power Analysis (DPA) und Correlation Power Analysis (CPA) erklären, wieso können diese mehr ergeben als eine Simple Power Analysis (SPA)?
- Format String Vulnerability beschreiben. Was kann diese bewirken?