szukaj

06.07.2021 | 09:46

avatar

Adam Haertle

Wygraj darmową wejściówkę na świetną konferencję Black Hat USA 2021

Świat konferencji fizycznych powoli wraca do życia, ale większość oferuje także formę wirtualną. Podróż do USA może być kłopotliwa, ale wejściówka warta kilka tysięcy dolarów może być twoja także w opcji wirtualnej. Warunek – musisz studiować.

Podczas najbliższego wydania chyba najważniejszej konferencji bezpieczeństwa na świecie, czyli Black Hat USA 2021, na scenie wystąpi nasz rodak, Adam „pi3” Zabrocki. Adam wraz z kolegami z pracy, Alexandrem Matrosovem i Alexandrem Tereshkinem, pokażą prezentację o bezpieczeństwie UEFI. Jakby tego było mało, Adam z Alexandrem Matrosovem wystąpią także na DEFCON-ie, tym razem opowiadając o atakach na procesory RISC-V.

Bilet dla studenta

Adam, jako prelegent Black Hata, może rozdać jeden bilet (o wartości 2300 dolarów) gratis. Bilet uprawnia zarówno do udziału fizycznego, jak i wirtualnego i może trafić tylko w ręce studenta (organizatorzy zapowiadają weryfikację aktualnej legitymacji studenckiej). Adam postanowił oddać bilet w dobre ręce, a właściwe ręce ustalić poprzez kilka ciekawych pytań. Znajdziecie je poniżej.

Pytanie 1: Dlaczego trudno jest zaimplementować Memory Tagging w architekturze x86(-x64)?

Pytanie 2: Która grupa robocza nadzoruje rozszerzenie Pointer Masking dla architektury RISC-V?

Pytanie 3: Hash MD5: 4f8595ed656b1233f1fdd91fbd692bb7
został wygenerowany ze znaków:

RISC-V

Implementacja algorytmu MD5 wymaga używania pewnych stałych wartości (np. wartości rotacyjnych). Wyżej wymieniony hash MD5 został wygenerowany z użyciem stałych wartości, w której jeden bit został zmieniony (odwrócony) – tylko jedna z oryginalnych stałych wartości ma odwrócony jeden bit. Zadanie polega na znalezieniu, który bit w której stałej wartości został odwrócony oraz na zaimplementowaniu opisywanego algorytmu. Przykład:

-> Oryginalny md5:

pi3@pi3:~/z3s/md5$ ./md5 RISC-V
string[RISC-V] md5[61eadfbcdffdebf7c01d9aa685edd597] 

-> Zmodyfikowany md5:

pi3@pi3:~/z3s/md5$ ./modified-md5 RISC-V
string[RISC-V] md5[4f8595ed656b1233f1fdd91fbd692bb7]

PS. Dla ułatwienia dodamy, że bit nie został zmieniony w żadnej stałej rotacyjnej :)

Pytanie 4: Należy złamać poniższy hash, który został wygenerowany przez zmodyfikowany MD5 w zadaniu poprzednim:

md5[d941946038347b75014587883f41a0ac]

Odpowiedzi prosimy przesyłać na adres pi3 (małpa) pi3.com.pl. Adam wybierze zwycięzcę. Kto pierwszy, ten lepszy, chyba że nikt nie rozwiąże wszystkich 4 zadań, wtedy nagrodę otrzyma osoba, która była najbliżej sukcesu.

Termin nadsyłania rozwiązań upływa 7 lipca 2021 o 23:59 czasu polskiego.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Wygraj darmową wejściówkę na świetną konferencję Black Hat USA 2021

Komentarze