add extra material
This commit is contained in:
68
it-sec-altklausuren/Klausur_WS1617.txt
Normal file
68
it-sec-altklausuren/Klausur_WS1617.txt
Normal file
@@ -0,0 +1,68 @@
|
|||||||
|
## challenge response
|
||||||
|
|
||||||
|
Zwei Entitäten teilen ein Secret S und eine Hashfunktion H. Entwerfen Sie ein
|
||||||
|
Challenge-Response Protokoll.
|
||||||
|
|
||||||
|
## dh key exchange
|
||||||
|
|
||||||
|
$A = g^a \mod p$, $B = g^b \mod p$, $A = 10$, $B = 1$, $p = 11$, $g = 2$
|
||||||
|
|
||||||
|
a) Bestimmen Sie $a$ und $b$.
|
||||||
|
b) Bestimmen Sie $K$.
|
||||||
|
|
||||||
|
## scurity by obscurity
|
||||||
|
|
||||||
|
Nennen sie das Kerckhoffsche Prinzip.
|
||||||
|
|
||||||
|
## CIA
|
||||||
|
|
||||||
|
Was sind die drei Goals of Security. Nennen sie für jedes Beispiele für
|
||||||
|
Angriffe.
|
||||||
|
|
||||||
|
## block cipher
|
||||||
|
|
||||||
|
Nennen Sie zwei Modi von Block Chiffrèn. Zeichen sie funktionierende Diagramme
|
||||||
|
dazu.
|
||||||
|
|
||||||
|
## Calling convention (stack beschreiben)
|
||||||
|
|
||||||
|
Gegeben ist eine C funktion (32bit x86). Vor dem Call ist der Stack angegeben
|
||||||
|
es ist der Stack nach dem Call anzugeben.
|
||||||
|
|
||||||
|
## Ret2libc VS ROP
|
||||||
|
|
||||||
|
Erklären sie Return Oriented Programming und benennen sie wie es sich von
|
||||||
|
Ret2libc unterscheidet.
|
||||||
|
|
||||||
|
## keyword tree
|
||||||
|
|
||||||
|
Zeichnen sie einen Keyword-Tree zu den keywords hoho, hola, lame, meme. Und
|
||||||
|
zeichnen sie failurelinks ein.
|
||||||
|
|
||||||
|
## c server
|
||||||
|
|
||||||
|
Gegeben sind teile eines Servers in C. Finden Sie Schwachstellen und benennen
|
||||||
|
Sie sie.
|
||||||
|
|
||||||
|
- uint32_t in uint16_t gespeichert
|
||||||
|
- heapbased und stackbased buffer overflow
|
||||||
|
|
||||||
|
## php service
|
||||||
|
|
||||||
|
Gegeben ist ein php-code. Markieren sie Schwachstellen und geben sie jeweils
|
||||||
|
eine URL an, die diese ausnutzt.
|
||||||
|
|
||||||
|
## UDP amplification
|
||||||
|
|
||||||
|
Gegeben ist ein Servive über UDP/IP der auf eine kleine Anfrage mit einer
|
||||||
|
großen Antwort reagiert. Zeichne ein Diagramm dazu.
|
||||||
|
|
||||||
|
## same origin policy
|
||||||
|
|
||||||
|
Welche domains erfüllen same-origin zu `http://cr.yp.to/`?
|
||||||
|
|
||||||
|
- `http://cr.yp.to/index.php`
|
||||||
|
- `https://cr.yp.to/`
|
||||||
|
- `http://user:pass@cr.yp.to/yolo`
|
||||||
|
- `http://cr.yp.to:8080/invis`
|
||||||
|
|
||||||
BIN
it-sec-altklausuren/PP-Rieck-2019-03.pdf
Normal file
BIN
it-sec-altklausuren/PP-Rieck-2019-03.pdf
Normal file
Binary file not shown.
BIN
it-sec-altklausuren/pruefung1718.pdf
Normal file
BIN
it-sec-altklausuren/pruefung1718.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-01-intro.pdf
Normal file
BIN
pdf/folien/sec-01-intro.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-02-crypto.pdf
Normal file
BIN
pdf/folien/sec-02-crypto.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-03-crypto.pdf
Normal file
BIN
pdf/folien/sec-03-crypto.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-04-hybrid.pdf
Normal file
BIN
pdf/folien/sec-04-hybrid.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-05-auth.pdf
Normal file
BIN
pdf/folien/sec-05-auth.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-06-network.pdf
Normal file
BIN
pdf/folien/sec-06-network.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-07-web.pdf
Normal file
BIN
pdf/folien/sec-07-web.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-08-vuln.pdf
Normal file
BIN
pdf/folien/sec-08-vuln.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-09-malware.pdf
Normal file
BIN
pdf/folien/sec-09-malware.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-10-ids.pdf
Normal file
BIN
pdf/folien/sec-10-ids.pdf
Normal file
Binary file not shown.
BIN
pdf/folien/sec-11-outlook.pdf
Normal file
BIN
pdf/folien/sec-11-outlook.pdf
Normal file
Binary file not shown.
Reference in New Issue
Block a user