From 1332b5551eb1f889f8b1c4cd63b34662424eebcf Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:00:01 +0000 Subject: [PATCH 01/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1706 -> 1702 bytes readme.md | 2 +- 2 files changed, 1 insertion(+), 1 deletion(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 9c39eff7dce4e27a745c3be97378fce8a742e698..99b5cea431a702ccb6cb77aee7dba88c7b78589b 100644 GIT binary patch delta 183 zcmZ3*yNs7Nz?+#xgn@&DgQ2!vXCki^Gl=pEU~f^I`fTcytcgpNC2wf*&In{+Uny&F9<=ND*jEM`CC0Dr3X$fUu zU diff --git a/readme.md b/readme.md index d7bfd3b..2e7fc3b 100644 --- a/readme.md +++ b/readme.md @@ -2,7 +2,7 @@ ## 👋 Willkommen zum Kurs Reverse Engineering (REE) -In diesem Kurs erfahren Sie, wie man einem unbekannten Binärartefakt (Programm, Virus, Payload) seine Geheimnisse entlocken kann. Hierzu werden Sie grundlegende Techniken der Analyse solcher Programme erlernen und diese Techniken verwenden, um deren Funktionsweise zu verstehen und Schwachstellen zu finden. Am Ende des Kurses werden Sie in der Lage sein, einfache CTFs (Capture The Flag) aus dem Bereich des Reverse Engineerings zu lösen und eigene kleinere Aufgaben für Ihre Mitstudierenden zu entwickeln, die diese dann lösen müssen. +In diesem Kurs erfahren Sie, wie man einem unbekannten Binärartefakt (Programm, Virus, Payload) seine Geheimnisse entlocken kann. Hierzu werden Sie grundlegende Techniken der Analyse solcher Programme erlernen und diese Techniken verwenden, um die Funktionsweise von Programmen zu verstehen und Schwachstellen zu finden. Am Ende des Kurses werden Sie in der Lage sein, einfache CTFs (Capture The Flag) aus dem Bereich des Reverse Engineerings zu lösen und eigene kleinere Aufgaben für Ihre Mitstudierenden zu entwickeln, die diese dann lösen müssen. ## 📆 Assignments From de9d303e14a1603afe30501996ab8500bb2d21bc Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:13:09 +0000 Subject: [PATCH 02/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 99b5cea431a702ccb6cb77aee7dba88c7b78589b..68e98cea648c20e4c3a32e3193fe2a1966254f50 100644 GIT binary patch delta 69 zcmZ3+yNs77z?+#xgn@&DgJE&!L>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg008Pr7Ty2= delta 69 zcmZ3+yNs77z?+#xgn@&DgQ2#4B9Ao_ko24gBsbof!3?A}m$B$E0_n-iSS>-+Lskb6 MrOajvqLSEL0K^g%o&W#< From bfde941faf16ab9320a0ed5b12a9b1e97aea14f8 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:20:56 +0000 Subject: [PATCH 03/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 68e98cea648c20e4c3a32e3193fe2a1966254f50..a9e4edf166877cb09752b22fc859516f46efddac 100644 GIT binary patch delta 69 zcmZ3+yNs77z?+#xgn@&DgJD+JL>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg0082e7M=hA delta 69 zcmZ3+yNs77z?+#xgn@&DgJE&!L>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg008Pr7Ty2= From 64f18cf4680e1a7df15c9bb70bd6fa06027bf57e Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:25:36 +0000 Subject: [PATCH 04/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index a9e4edf166877cb09752b22fc859516f46efddac..2043e22606a8776064eb5823577bd9b48f721e5f 100644 GIT binary patch delta 69 zcmZ3+yNs77z?+#xgn@&DgTb(SB9Ao_ko24gBsbof!3?A}m$B$E0_n-iSS>-+Lskb6 MrOajvqLSEL0DlS-UH||9 delta 69 zcmZ3+yNs77z?+#xgn@&DgJD+JL>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg0082e7M=hA From c8df7d35fd7c6a83c69218d7a3df7461cbcf8da1 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:29:33 +0000 Subject: [PATCH 05/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 2043e22606a8776064eb5823577bd9b48f721e5f..dbea790ad9f7f65a1616dd5d864b5778d6313878 100644 GIT binary patch delta 61 zcmZ3+yNs7Rz?+#xgn@&DgJJzdZX3q+6Fnv|uHSfjCNtyu&7~~*jEw6iFJ-j?k`GuN Ofus_f9gs|9a|Hk+vl8wA delta 61 zcmZ3+yNs7Rz?+#xgn@&DgTZhjw+*A=M2|^~h8u6sWM(wnT*{))$Y?luDXSHbe8B1m NB$e3gfMg<@D*(L44*mcD From 03d8f85dae5156089af84cddc9f73860108bc079 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:30:39 +0000 Subject: [PATCH 06/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index dbea790ad9f7f65a1616dd5d864b5778d6313878..1cc49c13770767562243333d34f75595ac4765e4 100644 GIT binary patch delta 61 zcmZ3+yNs7Rz?+#xgn@&DgW=LdZX3o+6Fnv|UfOtjCNtxu&7~~*jEt8iFJ-j?k`GuN Ofus_f9gs|9a|HlEMid4B delta 61 zcmZ3+yNs7Rz?+#xgn@&DgJJzdZX3q+6Fnv|uHSfjCNtyu&7~~*jEw6iFJ-j?k`GuN Ofus_f9gs|9a|Hk+vl8wA From 41935d81a27447c836b707bbe00c2bb3e32b90de Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:31:08 +0000 Subject: [PATCH 07/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 1cc49c13770767562243333d34f75595ac4765e4..ae3e31960ad5bd4cf60f849fb92c1b79026651d8 100644 GIT binary patch delta 61 zcmZ3+yNs7Rz?+#xgn@&DgW=IcZX3o&6Fnv|KH7MDCNtxs&7~~*jEs*aFJ-j?k`GuN Ofus_f9gs|9a|HlRRuqN+ delta 61 zcmZ3+yNs7Rz?+#xgn@&DgW=LdZX3o+6Fnv|UfOtjCNtxu&7~~*jEt8iFJ-j?k`GuN Ofus_f9gs|9a|HlEMid4B From 85532f96bc27be61320f67bf1ba2d315c42c3e35 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:31:41 +0000 Subject: [PATCH 08/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes Assignment_002/payload_1 | Bin 0 -> 16640 bytes Assignment_002/readme.md | 40 ++++++++++++++++++++++++++++++++ readme.md | 7 +++--- 4 files changed, 44 insertions(+), 3 deletions(-) create mode 100755 Assignment_002/payload_1 create mode 100644 Assignment_002/readme.md diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index ae3e31960ad5bd4cf60f849fb92c1b79026651d8..a6478478f9c42f7cb1228af0fcab2befadf12816 100644 GIT binary patch delta 61 zcmZ3+yNs7Rz?+#xgn@&DgW>Z;ZX3qW6Fnv|e%^R{CNtyb&7~~*jEtWrFJ-j?k`GuN Ofus_f9gs|9a|HlfHx&*5 delta 61 zcmZ3+yNs7Rz?+#xgn@&DgW=IcZX3o&6Fnv|KH7MDCNtxs&7~~*jEs*aFJ-j?k`GuN Ofus_f9gs|9a|HlRRuqN+ diff --git a/Assignment_002/payload_1 b/Assignment_002/payload_1 new file mode 100755 index 0000000000000000000000000000000000000000..2aa48c151d01c0f5900493430893489bb88cfd4d GIT binary patch literal 16640 zcmeHOeQX@X6(8IAFd>N@NWe*Gas+5ei7$3=(h!>F9LLEzBw&KWN0oMS_O0z}?!&p; zBQ`3nk?X?ASPiJOsYE5HXrV1gDQzXNl*B0?ffi7rQZ=YTbx|VuAW-KZmD`eBe{W{q zdT(_{)vD?r=*Bv~dB68DGjC^hXLe`4*}QFYd0Cm@R3W}3hznezkbo8hZqON!fLJT$ z;QvywM9cs`O=3zOPy|wyPL}7>N{v^5l3fjD3eYPQESPc)iIQEhbl@T-VJfN>Pj=HO zt9dV7NDV<^%5tYXpA-w>p&?R0V(PXdmw{R-7J>Eo^tdN3Y)3HJwQ9RoZO3#%m&cUj zNim_{S{+X>t%HmbQ?FgOw)4_W%1kh&GAP}4+7A6U<+WRfB1KOd;6cboph+)WJ5ZX z$e*sFdqgA*g_!8E5{Y<11Uovc9$Q$wVH>XD zwPTOj(Y?p)42B~D{>XV83REbKr!`{Bww8@e<|==KlUwCq?c}d-5N1o;b~9uptS%}k z(YC!Q5|3GJ!S)E%zAGA!>Drr0wV)!6qcV)A3fw2@KmRFAah#{|RUsZm*!Vs&KOCMz zci2ZYmRc0XlcqxaMDxFT=zAEB<>FcJl=yzn_gUYi3ODrqobfSz5i0{q&N%ZYHz=IO zI$c{%V=ml%e;9Y+vsoE*!iBs0&7=$GdkC4`sqvY}^F595-7cK&SDdUP7r+ydCu^`z4E?ht2rOAF5K8u}z9&q6oyYRVW`Yh+6M}5!R)?pF zKsM9p@H7F)X6hZDCPvxJl@3o6fox`;!_x#Hn<;a6dhlm6XD{gXA{vMM6pc+n#smBu z4?o?*pT~UNt$)tLzwhBsd-%6K{2x60>mL3k4}ZwR|JuVp{Xl-k*AFY4Y7+!DVvgZ~gq4`m#ziR2X5JYsa;q^ZNVhm4zn8*#2_5yUh z+bNH(cTsMvYH2^|y`U-d!%}~BJCWrVjP!(Y^n(q?(a8#<>}BJ`1$#amT%#RS=Egc@ zoY|iGXa9NHje+&$lr_?)?b*iA`Waxxm*cvQhj6i9o_>A>X4zkXty4bPXZArz znVqmR?mH7e{|y;K)2_Kzx@w-RA3Zks%0F{C8VAP)Uqg`V{71JD>Arpl{w zWD|_^8*u)#blykKPh(h71%C=iRqzOM%Hl8$dB~zu>c7$I_c-eNkwcIsP|gUJR#QQm z2|?z4sutC4ywb6_@G**#G5ZL)p}{v{ic*fbnGrYh44C&)BlOk-HQp|(@Up7x4v37Q zM^4Jd%1Rh%E&2jPBNTGjtajThAsba=YWd13HopOzrC^v^rYb4LDuP={mL8Pl4jdwq zs~Y?={^Qb8*U5{#GPwgLY1!C;L)2tZm3{};albLtJQ*^sQytNsKK>oZUVXvosRL(x z>3h!@>D1WxYVy$h@xZ+wi`2~VIt28+St_^}L-HJjSsBV_fphmKyp&22C`F(Yfl>rY z5hz8V6oFC%K1~rQ!#4}{xyMHzXsnRy6AdHuy@&JaTMu)y?y{0Ae9<6%mGS%iKC9R2 zNZH|7*E*k=CCV08+_)COqUHRHf6e70pl?p(a^D3#1^P76v$thc&s@$8wE`!OXa{0jUYfZb<7#ip6^_50PxHsIHaa;j`~3A+F9Ry==^Ni#l<$6TPkwFu>VUgHv`|?O;#Y?H{ft%~&2y{2UEVZj zM#bahsFJJ;wPWa`TuyG0V0jNoOQ{rrQUpp7C`F(Yfl>rY5hz8V6oFC%K1~teeOwN&_GK!wQ1iTBjJ{M*;OCU=9+Md=;lz0!<<%$(Gx`K?~ zsWV*fQLV>&xw!l#8fQIx(U9#!aT3C356RbPfB0^~a%qX>o8;fs4gb65xgFa5|BUdy zY_G#Qy|@f$+N$YpO?x!$*L1(8k7;^P(@{;2YdWUsgr-7oGOO0q=iYSYt<)#*yx(w3 zQ`0)%wL9BWF+1g}ulG0j>uT#$lCA&7s#X5FhUFUm1ZNOY_n0Qm%8!d~O}gG?kUXd_ zh))Y?Ph25=>JR0jTJ*R#Edujt{4o!Hy~cSwf|aQS|I5T8Q5{gc?!IED#4mHkmy!zc zb!4bq9^Z^VAoUkG`#Twb5}88vFV?PKNCLLrP-y`@ zw$!h2#x3I?BI5~}6wx~qA1k@&yAsD;D&PW-q1pQa-CPTaIb0?m@Jmp_a_UG(@*NcD=OiwnynpL}SEHZT1oB|<0qR430y;?Y-5FFiX#HxB z{!O~v-|Gj0e76Pt)*|Hwi{N$<{Qe^N0pJuLZ+)Hs?nC+BbQt(DF9`lE;Fpx+>C5*? zt@CHX3+PW2!NqMI3A^4O$3F95d)TytT>?PTPIY$rJH*tUbkmNS*dZUYlF$sr&8|qi zJs2@Vc07?ZgQ;H85s&snEZYkC>k4bo-u$o`OeBJRrWLajeWEiFj9O+W6^-`6#KoD= zwDVMZf_;&AFl5%FQl`0iN8|Qpv-##tCN{)xy6fh~?JZ4!ai+vlukvUGy-UwiQ>P~KAa#Nw52Di)d4Or+ z6a-&lIv!E*%tQX6k9-HzhvfN9K{eVa2xrLA)4>w){MD^O5XF3Jm1%1smpnySK&ufVYV-J?vHdS@w{4b zLaaf?ZSOt*N8eT4iJwc1(Y(rS&+|H_K33G!YftB!{)Ra^*PquhOu2ks$9U@>ggvcc z*q+xpOslnk>PT^BdtPsZfzecy?RnkAl-Eg6k%@e`(_S#N24Q<%cQ9R{mAU?`$MhSJ z)0&2PUe_=UXnSw{H7tgap_sBgud|qrYDF&J+y3us`;A(U*KJJub%V*CV&=7f92lvv zf9H9tpS!%Cg^Enx>;EWFx4lo>F_qu)v@H>SoHKpWV_&D&KTKJVT` +**🎓 Benotetes Assignment 🎓** + +📆 **Fällig: 15.10.2024** 📆 + + +In diesem Assignment geht es darum, durch die statisch Analyse einer Datei Aussagen über deren Funktionalität und die Intentionen des Programmierers zu machen. Hierzu werden wir das `rabin2`-Tool aus dem Radare 2 Paket verwenden. + + +## Radare 2 + +Für diese Übung werden wir das Kommandozeilen-Reverse-Engineering-Werkzeug Radare 2 einsetzen. Sie finden Tipps zur Installation und Verwendung in der [Kurzanleitung](../help/radare2.md). + +## Aufgabe + +Das Werkzeug `rabin2` kann dazu verwendet werden, die importierten Funktionen einer Binärdatei zu untersuchen. Damit sind die Funktionen gemeint, die das Programm zur Laufzeit aus der Standardbibliothek importiert und benutzt. Die Importe lassen sich mit `rabin2 -i DATEINAME` ausgeben. + +Nehmen Sie sich die folgende Datei vor und verwenden Sie `rabin2`, um sich die Importe anzeigen zu lassen. + + * [payload_1](payload_1) + + +## Hinweis + +Bei dem Executable handelt es sich um ein Programm unbekannter Funktionalität, wie man sie z.B. bei der Untersuchung von kompromittierten Rechner finden könnte. Es kann gut sein, dass es sich um eine _Malware_ handelt, welche bei der Ausführung Schaden verursacht, bis hin zur Zerstörung aller Daten auf dem Rechner. Deswegen sollten Sie die Datei __auf keinen Fall__ ohne Schutzmaßnahmen (virtuelle Maschine etc.) __ausführen__. Die hier vorgenommene Analyse kommt ohne Ausführung der Datei aus und ist insofern sicher auch ohne Schutzmaßnahmen durchführbar. + +Sie müssen in der Realität damit rechnen, dass die Malware Schwachstellen in den von Ihnen verwendeten Werkzeugen nutzt, um bei einem Reverse-Engineering Ihren Rechner anzugreifen. Da wir uns hier in einem Übungskontext befinden, ignorieren wir dieses Problem. + +Sie werden eine Reihe von Funktionen aus der C-Standard-Bibliothek sehen. Rufen Sie die Hilfeseiten zu den Funktionen auf, z.B. `man memset`, oder googeln Sie die Funktionsnamen. Versuchen Sie aus diesen Informationen abzuleiten, was das Programm möglicherweise tut. + +Hinweis: Da Malware oft versucht, die Importe über diverse Techniken zu verschleiern, bedeutet die Abwesenheit von "gefährlichen" Bibliotheksfunktionen nicht zwingend, dass ein Programm gutartig ist. Im vorliegenden Fall macht es Ihnen das Programm aber einfach und verwendet keine Techniken zur Verschleierung der Importe. + +## Abgabe + + * Schreiben Sie auf, was Sie über die Datei herausgefunden haben. + * Geben Sie eine Einschätzung ab, ob es sich möglicherweise um eine Malware handelt. + * Welche Art von Malware könnte vorliegen? Was macht sie wahrscheinlich? + +Die Abgabe erfolgt über das Repository, das Ihrem Team zugeordnet ist. \ No newline at end of file diff --git a/readme.md b/readme.md index 2e7fc3b..72566b3 100644 --- a/readme.md +++ b/readme.md @@ -13,9 +13,10 @@ Einige dieser Assignments sind _benotet_, d.h. die Qualität Ihrer Ausarbeitung Hinweise zur nötigen Softwareausstattung finden Sie [hier](help/software.md). -| # | Ausgabe | Thema | Fällig am 📆 | -|----|------------|------------------------------------------------------------------|----------------| -| 1. | 02.10.2024 | [Java-Klasse analysieren und patchen](Assignment_001/readme.md) | | +| # | Ausgabe | Thema | Fällig am 📆 | +|----|------------|-------------------------------------------------------------------------|----------------| +| 1. | 02.10.2024 | [Java-Klasse analysieren und patchen](Assignment_001/readme.md) | | +| 2. | 12.10.2024 | [Importe mit rabin2 untersuchen (payload_1)](Assignment_002/readme.md) | **15.10.2024** | ## 🎓 Benotung From 8899342fd28e2d0cc7101587e0817db6df855134 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 17:38:00 +0000 Subject: [PATCH 09/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes Assignment_002/payload_1 | Bin 16640 -> 17392 bytes 2 files changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index a6478478f9c42f7cb1228af0fcab2befadf12816..b5c2cace48ea97e2a0d6ec8d474bd25a3a214b8a 100644 GIT binary patch delta 69 zcmZ3+yNs77z?+#xgn@&DgJEyaL>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg000I87sdbp delta 69 zcmZ3+yNs77z?+#xgn@&DgW+@cL>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg0020{8Eyao diff --git a/Assignment_002/payload_1 b/Assignment_002/payload_1 index 2aa48c151d01c0f5900493430893489bb88cfd4d..1ca8fa90b4ac1ab74e7a95226175bc9ead2ec7f3 100755 GIT binary patch delta 3629 zcmZuzeQZw*3u|l$27{qhBnaDRh1?+9n+Rjx^@NncJB3i z#s**OosZu+_q=qM#ex6%B#?95M+}ln*`l^0hPuLhgdBdfjDat4_VB}o-WiF#F zLm&6D-jPv=1J*dJaSxwSvmETI9XUQhl}q0*&*+CUsvmO(=;W*60BQ9q*x7~Re23zTZE zWTUjh5w(k}VYV2fCg$;8)?))hOBhYTRgGNRGu4 zWIPg&kHyLGSo|On#Y8d~Iw*z?92AFx(GfBdO(Y{RG8!38;H;r&EKK5&V3?prBaMwG zNn#RRMoBm|PC_GNi3kaXLJ`D8F*FerhoiCJh${LW;EK%E-;PI<5wfeluWP5+qg2ZLGHAYxu7pE7{YMQ{!C{U@%LvXsi!#MhRZ%<(D)K5k zrA=@p@LR2DS5ZfK?B9_Qw8(hq)LCJhuC#1C2i3qRq9ceN&Ox>CBSg<4I+ug$;ax;8 z>q-|^bp|b*)7PIjJgutfpVd^V2?@-Wy^JR;FxxqROtQoq3AsH7p1%-}evH_h{Dl>^<0Fv4$!T_~=7)zK9Q5F=y??RHA#h zLQpy}a}A?nz(3#3QQpZ_UPtBT*oA7G5}0isz_(=<6@)wHs*Sy9y+Bh%TX)vxMl>)x zvx>0;7~BurEw-jT44kE4=Cv0H-PZIK^cbYJ^vrcSVfqcqr1F{laNJVU5Jgj(Epz$} zx>!=4UcvpF3!LcrEF9RPexx4Xp46<&!xf8tY8UnHxjX&6yCkJu>B1Cm7H77g1}(ov zSMvL%;quyULOw44(&zrK_2YlCi4gx+`_g~$Kiil7#Q%&xefQbGY~u!mpYCtC7nuH+ zZsm{v!<8-Grg8eyxBAon?oNN`m(1@6rkA)t+j|>Q{|rpOt^3Aa|Db=b zf1h7m8Xk6**S`B18Ek5b>A%kU!#rVV4$&2*cYc^^;g_z@}Eea@3AVkn4L!$pk+2Hj?^6z1JlyMU8anDe;@a;}4`Xl+3&mlKPY zQaXBp^H}YpDABo&3I=A$BzQbl?lc5FR#?`k>D%)y9TUQKh)D{09~M2<-M3K1Z{VRFdIqb8s=%4hVHze}_qhCjDqpP)an?=Q z%{bFhU~j$fRFjqKr_>{&w*h?~+-DPwu6p>i470h-n7Utu5BR4%Cg94=$Jub%v2IBTlo#!^8%wfhc`l#v9~+jn!7fgW&O6 zJ#V69z<=E4Lm_9_}5Vaf)Y_k}RMU!GM9uH265o{R6 z?t#bsyZd%xN0?*5Ml+s-kD5KYP$EU!#3;6a^;15jJH(!luzt~(2Z@nzFd2NPQN8cv zl^fFg2#v&A-Fyfe)_j0Axw|6Ce2}%Y`4DY@^AS;`4L0qa<4JKe7>)Vh&eonsWtiqi z6UU}G{#+z3_tbe2U|);1JulBpSDxo2H`e(WZRCCMvzD%ndDCe(pYNDy{Cx|Rt>5He zsx8Pl;Da`oUb$uVfW5s%uiPz%U;s7cMmYy(P*d*5OK_vT#i(2!3jY-5+iJnrVbCkr z$1)6bv>3COhI~o5VZOtqSFQ{<+~{a2RxXNF?LyVIUQX4lhM`WUUMb}haHjJZe$aK> vT_&Y0E4-dt7~1{?S9V$sUxNqQ38TKv`s=hV;%J9?UyI(b!+!p##lk+Ls-{#8y&EZjxyO46hA;T=v&uz^4v#D`^HyL zi8#lCi;SZN6OHjBGa5~l8lyx66*W^d5=~@(7>B`Rf(lbih$7E(?|UuXUej~V{hi-A z_r81YyXRgUpnD#p2Nnsz<-<3Ph=)YNpF_iARiZ0jZ@9oltHdbPTTy7EFN$8hLA)?Y zCEFI0-pp!n2~9biuuvt|8xi&JobU>DLxZVI6!wtgX2dDnVUp~llhWnTWotZo%Liqi zp|5ss-Sg^3*lmhJqTUR4vz;D=GbV`+fXysX2bbHpT*>7fK=Z0-4YyY@3FA$A+!&AB z%sp$ljBxo7XL%cS)&yfgqCsy}a^JY$3@7p&kIHgnM_BGudc)nyt{6$i!cnq4si-j` z%iT&xL{6#Uq$>A>m0psHN4jDv>528EP^EUJ)L0LRbjMRM675Tn4y89rwy5#m6zPm7 zyGXZ!gkF+}C6nbhkjI3GP zwkjn1JvCX&@2Sn&)irRTt{g`4m&61@i3xvZE}6xCIyTkD6+zEIT$v(c)$EE=NHFqw z1M8cu;8rn_5u^R?@UysE1acS_TT)bj7c4S0!G9JBmRbu6w>0T#EU5CJ(kj7bM0ez% z7PueLClTG3gNiVO=!b|N%0XwQk6Ozthl}nK%3FNLeWR^I4JvLx&5^1kkAI zJ4h6l(v9hX;#pL3wGQQV77)@p_{GF6S2gVz+sza0@J7jkxypZ<)_+`O6t6+a&r;^V z`I0#_4p#g8b#HRwPDcD?rk?9{g!Ej;(AwYs?Z2A#5&IgjpPp;+TZ^@=Eam>lPtihjgP7k#1Z@C<8U1Gj*5spO7n|KO7bhvJ; zW$czKdmp|+`YaP(oQ3l<^ck6np7)VTMn6sODBUN*9*0)hp{ouP zWHvn`+3~O9-wX5RNwpNyy}_2H<+`FLgiv9==_R4SVkL7BV%_e)q-o1hXZ;EErccd_ z&%}YN5Uh04gK%$U1ucM`mACufHqOmF7J|=&VX!x2&uPOyLvIp+!atP{*qm0q%|0jg zYy!n|J9WYbo(g&{J?2?W%Y8mijmKN*>+9(2Rr`F8`28Ml&0@C>!#l!U8239}?6jx2 zuumHOxLG!QO5luNa?M3cz!M-*%)zX1gRNR}RU6*%Y2G$yM(+mnQc_A<8?s^C*bQ6J zyN`PvBsk6c8ta$x-o-TM*hxE#RWI~?%v%y!KP}=*p0$K*c5@>ueuQw1ME_!kxVZ>- zJ=pvuv&lKM+{8slFiYgdQkX<`h)LfDCiE6qHVl?clKwb9sQvm$^L5 zBlGm$|3+LNpBcB7O>hzGw7zZ7yi9Vr(OZmTTU?@#fNw-J7Xl4Pz7^;# zBD0BeTI?Te+~^4!>%_M{Mm51H%z3Mk^E-#0lW$%$*Rz~7%%#fZ0Ln6m2JG}zuq~75 zM=%_aTw^R=z*95#o5A>>c+5p6i^*M)r0Vm;v7m)J6j=>F2&V(h)C=Wxy_VJY-qyUX zEd=k?`5f1ZXfRXMc==kiHq&I4jn~~Qfgy4%8dk%E)n_HAYU)KZ%d9bKF@%?wwB#nl zs+=XUbb95U0`c-a1z}eJ_;GnlS1Oj=7E2msdcwxn=(%g~D_`)i`M!@6>dpdumLh-WHj#GQ8zDm4y8xtD>g_&=hYrN`| zKzoB*%$z`P!(c-|%$zr;VYDG&%bZ3TEx@Tz1$Y~a#B;_0bq?AZ12(5|4rO!@h8wHI zO$NFNMjHb&GDnuvnx4^gGZjvn;Le~&%zR7*Fc=)5^%Q|6V2na ga2#t8d&==&4EKkYi0)br5EBfC0>brm@MUPh|23H4KL7v# From c92bef209b2e8ac7310a3e81d1b96def484c8b31 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 18:06:35 +0000 Subject: [PATCH 10/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes Assignment_002/payload_1 | Bin 17392 -> 16640 bytes 2 files changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index b5c2cace48ea97e2a0d6ec8d474bd25a3a214b8a..f22297a1a41085a80f84101e058813e347f4988e 100644 GIT binary patch delta 69 zcmZ3+yNs77z?+#xgn@&DgWcP4_O^R Nlrozwh)QB}0RS827=8c% delta 69 zcmZ3+yNs77z?+#xgn@&DgJEyaL>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg000I87sdbp diff --git a/Assignment_002/payload_1 b/Assignment_002/payload_1 index 1ca8fa90b4ac1ab74e7a95226175bc9ead2ec7f3..2aa48c151d01c0f5900493430893489bb88cfd4d 100755 GIT binary patch delta 2772 zcmZ8jeQZ-z6ub!+!p##lk+Ls-{#8y&EZjxyO46hA;T=v&uz^4v#D`^HyL zi8#lCi;SZN6OHjBGa5~l8lyx66*W^d5=~@(7>B`Rf(lbih$7E(?|UuXUej~V{hi-A z_r81YyXRgUpnD#p2Nnsz<-<3Ph=)YNpF_iARiZ0jZ@9oltHdbPTTy7EFN$8hLA)?Y zCEFI0-pp!n2~9biuuvt|8xi&JobU>DLxZVI6!wtgX2dDnVUp~llhWnTWotZo%Liqi zp|5ss-Sg^3*lmhJqTUR4vz;D=GbV`+fXysX2bbHpT*>7fK=Z0-4YyY@3FA$A+!&AB z%sp$ljBxo7XL%cS)&yfgqCsy}a^JY$3@7p&kIHgnM_BGudc)nyt{6$i!cnq4si-j` z%iT&xL{6#Uq$>A>m0psHN4jDv>528EP^EUJ)L0LRbjMRM675Tn4y89rwy5#m6zPm7 zyGXZ!gkF+}C6nbhkjI3GP zwkjn1JvCX&@2Sn&)irRTt{g`4m&61@i3xvZE}6xCIyTkD6+zEIT$v(c)$EE=NHFqw z1M8cu;8rn_5u^R?@UysE1acS_TT)bj7c4S0!G9JBmRbu6w>0T#EU5CJ(kj7bM0ez% z7PueLClTG3gNiVO=!b|N%0XwQk6Ozthl}nK%3FNLeWR^I4JvLx&5^1kkAI zJ4h6l(v9hX;#pL3wGQQV77)@p_{GF6S2gVz+sza0@J7jkxypZ<)_+`O6t6+a&r;^V z`I0#_4p#g8b#HRwPDcD?rk?9{g!Ej;(AwYs?Z2A#5&IgjpPp;+TZ^@=Eam>lPtihjgP7k#1Z@C<8U1Gj*5spO7n|KO7bhvJ; zW$czKdmp|+`YaP(oQ3l<^ck6np7)VTMn6sODBUN*9*0)hp{ouP zWHvn`+3~O9-wX5RNwpNyy}_2H<+`FLgiv9==_R4SVkL7BV%_e)q-o1hXZ;EErccd_ z&%}YN5Uh04gK%$U1ucM`mACufHqOmF7J|=&VX!x2&uPOyLvIp+!atP{*qm0q%|0jg zYy!n|J9WYbo(g&{J?2?W%Y8mijmKN*>+9(2Rr`F8`28Ml&0@C>!#l!U8239}?6jx2 zuumHOxLG!QO5luNa?M3cz!M-*%)zX1gRNR}RU6*%Y2G$yM(+mnQc_A<8?s^C*bQ6J zyN`PvBsk6c8ta$x-o-TM*hxE#RWI~?%v%y!KP}=*p0$K*c5@>ueuQw1ME_!kxVZ>- zJ=pvuv&lKM+{8slFiYgdQkX<`h)LfDCiE6qHVl?clKwb9sQvm$^L5 zBlGm$|3+LNpBcB7O>hzGw7zZ7yi9Vr(OZmTTU?@#fNw-J7Xl4Pz7^;# zBD0BeTI?Te+~^4!>%_M{Mm51H%z3Mk^E-#0lW$%$*Rz~7%%#fZ0Ln6m2JG}zuq~75 zM=%_aTw^R=z*95#o5A>>c+5p6i^*M)r0Vm;v7m)J6j=>F2&V(h)C=Wxy_VJY-qyUX zEd=k?`5f1ZXfRXMc==kiHq&I4jn~~Qfgy4%8dk%E)n_HAYU)KZ%d9bKF@%?wwB#nl zs+=XUbb95U0`c-a1z}eJ_;GnlS1Oj=7E2msdcwxn=(%g~D_`)i`M!@6>dpdumLh-WHj#GQ8zDm4y8xtD>g_&=hYrN`| zKzoB*%$z`P!(c-|%$zr;VYDG&%bZ3TEx@Tz1$Y~a#B;_0bq?AZ12(5|4rO!@h8wHI zO$NFNMjHb&GDnuvnx4^gGZjvn;Le~&%zR7*Fc=)5^%Q|6V2na ga2#t8d&==&4EKkYi0)br5EBfC0>brm@MUPh|23H4KL7v# delta 3629 zcmZuzeQZw*3u|l$27{qhBnaDRh1?+9n+Rjx^@NncJB3i z#s**OosZu+_q=qM#ex6%B#?95M+}ln*`l^0hPuLhgdBdfjDat4_VB}o-WiF#F zLm&6D-jPv=1J*dJaSxwSvmETI9XUQhl}q0*&*+CUsvmO(=;W*60BQ9q*x7~Re23zTZE zWTUjh5w(k}VYV2fCg$;8)?))hOBhYTRgGNRGu4 zWIPg&kHyLGSo|On#Y8d~Iw*z?92AFx(GfBdO(Y{RG8!38;H;r&EKK5&V3?prBaMwG zNn#RRMoBm|PC_GNi3kaXLJ`D8F*FerhoiCJh${LW;EK%E-;PI<5wfeluWP5+qg2ZLGHAYxu7pE7{YMQ{!C{U@%LvXsi!#MhRZ%<(D)K5k zrA=@p@LR2DS5ZfK?B9_Qw8(hq)LCJhuC#1C2i3qRq9ceN&Ox>CBSg<4I+ug$;ax;8 z>q-|^bp|b*)7PIjJgutfpVd^V2?@-Wy^JR;FxxqROtQoq3AsH7p1%-}evH_h{Dl>^<0Fv4$!T_~=7)zK9Q5F=y??RHA#h zLQpy}a}A?nz(3#3QQpZ_UPtBT*oA7G5}0isz_(=<6@)wHs*Sy9y+Bh%TX)vxMl>)x zvx>0;7~BurEw-jT44kE4=Cv0H-PZIK^cbYJ^vrcSVfqcqr1F{laNJVU5Jgj(Epz$} zx>!=4UcvpF3!LcrEF9RPexx4Xp46<&!xf8tY8UnHxjX&6yCkJu>B1Cm7H77g1}(ov zSMvL%;quyULOw44(&zrK_2YlCi4gx+`_g~$Kiil7#Q%&xefQbGY~u!mpYCtC7nuH+ zZsm{v!<8-Grg8eyxBAon?oNN`m(1@6rkA)t+j|>Q{|rpOt^3Aa|Db=b zf1h7m8Xk6**S`B18Ek5b>A%kU!#rVV4$&2*cYc^^;g_z@}Eea@3AVkn4L!$pk+2Hj?^6z1JlyMU8anDe;@a;}4`Xl+3&mlKPY zQaXBp^H}YpDABo&3I=A$BzQbl?lc5FR#?`k>D%)y9TUQKh)D{09~M2<-M3K1Z{VRFdIqb8s=%4hVHze}_qhCjDqpP)an?=Q z%{bFhU~j$fRFjqKr_>{&w*h?~+-DPwu6p>i470h-n7Utu5BR4%Cg94=$Jub%v2IBTlo#!^8%wfhc`l#v9~+jn!7fgW&O6 zJ#V69z<=E4Lm_9_}5Vaf)Y_k}RMU!GM9uH265o{R6 z?t#bsyZd%xN0?*5Ml+s-kD5KYP$EU!#3;6a^;15jJH(!luzt~(2Z@nzFd2NPQN8cv zl^fFg2#v&A-Fyfe)_j0Axw|6Ce2}%Y`4DY@^AS;`4L0qa<4JKe7>)Vh&eonsWtiqi z6UU}G{#+z3_tbe2U|);1JulBpSDxo2H`e(WZRCCMvzD%ndDCe(pYNDy{Cx|Rt>5He zsx8Pl;Da`oUb$uVfW5s%uiPz%U;s7cMmYy(P*d*5OK_vT#i(2!3jY-5+iJnrVbCkr z$1)6bv>3COhI~o5VZOtqSFQ{<+~{a2RxXNF?LyVIUQX4lhM`WUUMb}haHjJZe$aK> vT_&Y0E4-dt7~1{?S9V$sUxNqQ38TKv`s=hV;%J9?UyI( Date: Thu, 12 Sep 2024 18:16:04 +0000 Subject: [PATCH 11/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index f22297a1a41085a80f84101e058813e347f4988e..72c85ac5f0d9d7899f3517753de37c3ec082c02b 100644 GIT binary patch delta 69 zcmZ3+yNs77z?+#xgn@&DgMo3_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg0038&5*7de delta 69 zcmZ3+yNs77z?+#xgn@&DgWcP4_O^R Nlrozwh)QB}0RS827=8c% From e5b052a7d04169d6c08c9e25c92b5c9f250bc17c Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 18:17:00 +0000 Subject: [PATCH 12/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 72c85ac5f0d9d7899f3517753de37c3ec082c02b..596de4c25a6289cbdbdc76ce3f4508485cb1f461 100644 GIT binary patch delta 61 zcmZ3+yNs7Rz?+#xgn@&DgF$v8w+*B0M2|^~vKw#DWM-7zT*{))$S6B`DXSHbe8B1m NB$e3gfMg<@D*&u=4qgBN delta 61 zcmZ3+yNs7Rz?+#xgn@&DgMo1(w+$oXM2|^~j2myyWM*XCT*{))$jCT(DXSHbe8B1m NB$e3gfMg<@D*%<24SoOs From f73cdee665a79da569d6f4d51d1d8aaed782feb2 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 18:17:27 +0000 Subject: [PATCH 13/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 596de4c25a6289cbdbdc76ce3f4508485cb1f461..1913f6bbd4cc73ccacba30fd6e3b574532c53de5 100644 GIT binary patch delta 61 zcmZ3+yNs7Rz?+#xgn@&DgF$B^w+*AtM2|^~Iva1#WM Date: Thu, 12 Sep 2024 20:25:35 +0200 Subject: [PATCH 14/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 1913f6bbd4cc73ccacba30fd6e3b574532c53de5..0ade8b3c5c64479fa3e1d15e263c250e1658fec2 100644 GIT binary patch delta 69 zcmZ3+yNs77z?+#xgn@&DgTY|(L>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg004!36P5q~ delta 69 zcmZ3+yNs77z?+#xgn@&DgF$D~L>_A~NN&6{gBeI|E@RPS1k#h2v08$thpY}D NN}0_TL?yAg004lz6K((i From bd615beb8a374770956e2aeb207dfb2104e35dd2 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 20:26:57 +0200 Subject: [PATCH 15/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes Assignment_002/payload_1 | Bin 16640 -> 0 bytes Assignment_002/readme.md | 40 -------------------------------- readme.md | 7 +++--- 4 files changed, 3 insertions(+), 44 deletions(-) delete mode 100755 Assignment_002/payload_1 delete mode 100644 Assignment_002/readme.md diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 0ade8b3c5c64479fa3e1d15e263c250e1658fec2..7eeced8544418e11279fcec2192ad27e38cb65ce 100644 GIT binary patch delta 61 zcmZ3+yNs7Rz?+#xgn@&DgCTk%w+&5 diff --git a/Assignment_002/payload_1 b/Assignment_002/payload_1 deleted file mode 100755 index 2aa48c151d01c0f5900493430893489bb88cfd4d..0000000000000000000000000000000000000000 GIT binary patch literal 0 HcmV?d00001 literal 16640 zcmeHOeQX@X6(8IAFd>N@NWe*Gas+5ei7$3=(h!>F9LLEzBw&KWN0oMS_O0z}?!&p; zBQ`3nk?X?ASPiJOsYE5HXrV1gDQzXNl*B0?ffi7rQZ=YTbx|VuAW-KZmD`eBe{W{q zdT(_{)vD?r=*Bv~dB68DGjC^hXLe`4*}QFYd0Cm@R3W}3hznezkbo8hZqON!fLJT$ z;QvywM9cs`O=3zOPy|wyPL}7>N{v^5l3fjD3eYPQESPc)iIQEhbl@T-VJfN>Pj=HO zt9dV7NDV<^%5tYXpA-w>p&?R0V(PXdmw{R-7J>Eo^tdN3Y)3HJwQ9RoZO3#%m&cUj zNim_{S{+X>t%HmbQ?FgOw)4_W%1kh&GAP}4+7A6U<+WRfB1KOd;6cboph+)WJ5ZX z$e*sFdqgA*g_!8E5{Y<11Uovc9$Q$wVH>XD zwPTOj(Y?p)42B~D{>XV83REbKr!`{Bww8@e<|==KlUwCq?c}d-5N1o;b~9uptS%}k z(YC!Q5|3GJ!S)E%zAGA!>Drr0wV)!6qcV)A3fw2@KmRFAah#{|RUsZm*!Vs&KOCMz zci2ZYmRc0XlcqxaMDxFT=zAEB<>FcJl=yzn_gUYi3ODrqobfSz5i0{q&N%ZYHz=IO zI$c{%V=ml%e;9Y+vsoE*!iBs0&7=$GdkC4`sqvY}^F595-7cK&SDdUP7r+ydCu^`z4E?ht2rOAF5K8u}z9&q6oyYRVW`Yh+6M}5!R)?pF zKsM9p@H7F)X6hZDCPvxJl@3o6fox`;!_x#Hn<;a6dhlm6XD{gXA{vMM6pc+n#smBu z4?o?*pT~UNt$)tLzwhBsd-%6K{2x60>mL3k4}ZwR|JuVp{Xl-k*AFY4Y7+!DVvgZ~gq4`m#ziR2X5JYsa;q^ZNVhm4zn8*#2_5yUh z+bNH(cTsMvYH2^|y`U-d!%}~BJCWrVjP!(Y^n(q?(a8#<>}BJ`1$#amT%#RS=Egc@ zoY|iGXa9NHje+&$lr_?)?b*iA`Waxxm*cvQhj6i9o_>A>X4zkXty4bPXZArz znVqmR?mH7e{|y;K)2_Kzx@w-RA3Zks%0F{C8VAP)Uqg`V{71JD>Arpl{w zWD|_^8*u)#blykKPh(h71%C=iRqzOM%Hl8$dB~zu>c7$I_c-eNkwcIsP|gUJR#QQm z2|?z4sutC4ywb6_@G**#G5ZL)p}{v{ic*fbnGrYh44C&)BlOk-HQp|(@Up7x4v37Q zM^4Jd%1Rh%E&2jPBNTGjtajThAsba=YWd13HopOzrC^v^rYb4LDuP={mL8Pl4jdwq zs~Y?={^Qb8*U5{#GPwgLY1!C;L)2tZm3{};albLtJQ*^sQytNsKK>oZUVXvosRL(x z>3h!@>D1WxYVy$h@xZ+wi`2~VIt28+St_^}L-HJjSsBV_fphmKyp&22C`F(Yfl>rY z5hz8V6oFC%K1~rQ!#4}{xyMHzXsnRy6AdHuy@&JaTMu)y?y{0Ae9<6%mGS%iKC9R2 zNZH|7*E*k=CCV08+_)COqUHRHf6e70pl?p(a^D3#1^P76v$thc&s@$8wE`!OXa{0jUYfZb<7#ip6^_50PxHsIHaa;j`~3A+F9Ry==^Ni#l<$6TPkwFu>VUgHv`|?O;#Y?H{ft%~&2y{2UEVZj zM#bahsFJJ;wPWa`TuyG0V0jNoOQ{rrQUpp7C`F(Yfl>rY5hz8V6oFC%K1~teeOwN&_GK!wQ1iTBjJ{M*;OCU=9+Md=;lz0!<<%$(Gx`K?~ zsWV*fQLV>&xw!l#8fQIx(U9#!aT3C356RbPfB0^~a%qX>o8;fs4gb65xgFa5|BUdy zY_G#Qy|@f$+N$YpO?x!$*L1(8k7;^P(@{;2YdWUsgr-7oGOO0q=iYSYt<)#*yx(w3 zQ`0)%wL9BWF+1g}ulG0j>uT#$lCA&7s#X5FhUFUm1ZNOY_n0Qm%8!d~O}gG?kUXd_ zh))Y?Ph25=>JR0jTJ*R#Edujt{4o!Hy~cSwf|aQS|I5T8Q5{gc?!IED#4mHkmy!zc zb!4bq9^Z^VAoUkG`#Twb5}88vFV?PKNCLLrP-y`@ zw$!h2#x3I?BI5~}6wx~qA1k@&yAsD;D&PW-q1pQa-CPTaIb0?m@Jmp_a_UG(@*NcD=OiwnynpL}SEHZT1oB|<0qR430y;?Y-5FFiX#HxB z{!O~v-|Gj0e76Pt)*|Hwi{N$<{Qe^N0pJuLZ+)Hs?nC+BbQt(DF9`lE;Fpx+>C5*? zt@CHX3+PW2!NqMI3A^4O$3F95d)TytT>?PTPIY$rJH*tUbkmNS*dZUYlF$sr&8|qi zJs2@Vc07?ZgQ;H85s&snEZYkC>k4bo-u$o`OeBJRrWLajeWEiFj9O+W6^-`6#KoD= zwDVMZf_;&AFl5%FQl`0iN8|Qpv-##tCN{)xy6fh~?JZ4!ai+vlukvUGy-UwiQ>P~KAa#Nw52Di)d4Or+ z6a-&lIv!E*%tQX6k9-HzhvfN9K{eVa2xrLA)4>w){MD^O5XF3Jm1%1smpnySK&ufVYV-J?vHdS@w{4b zLaaf?ZSOt*N8eT4iJwc1(Y(rS&+|H_K33G!YftB!{)Ra^*PquhOu2ks$9U@>ggvcc z*q+xpOslnk>PT^BdtPsZfzecy?RnkAl-Eg6k%@e`(_S#N24Q<%cQ9R{mAU?`$MhSJ z)0&2PUe_=UXnSw{H7tgap_sBgud|qrYDF&J+y3us`;A(U*KJJub%V*CV&=7f92lvv zf9H9tpS!%Cg^Enx>;EWFx4lo>F_qu)v@H>SoHKpWV_&D&KTKJVT` -**🎓 Benotetes Assignment 🎓** - -📆 **Fällig: 15.10.2024** 📆 - - -In diesem Assignment geht es darum, durch die statisch Analyse einer Datei Aussagen über deren Funktionalität und die Intentionen des Programmierers zu machen. Hierzu werden wir das `rabin2`-Tool aus dem Radare 2 Paket verwenden. - - -## Radare 2 - -Für diese Übung werden wir das Kommandozeilen-Reverse-Engineering-Werkzeug Radare 2 einsetzen. Sie finden Tipps zur Installation und Verwendung in der [Kurzanleitung](../help/radare2.md). - -## Aufgabe - -Das Werkzeug `rabin2` kann dazu verwendet werden, die importierten Funktionen einer Binärdatei zu untersuchen. Damit sind die Funktionen gemeint, die das Programm zur Laufzeit aus der Standardbibliothek importiert und benutzt. Die Importe lassen sich mit `rabin2 -i DATEINAME` ausgeben. - -Nehmen Sie sich die folgende Datei vor und verwenden Sie `rabin2`, um sich die Importe anzeigen zu lassen. - - * [payload_1](payload_1) - - -## Hinweis - -Bei dem Executable handelt es sich um ein Programm unbekannter Funktionalität, wie man sie z.B. bei der Untersuchung von kompromittierten Rechner finden könnte. Es kann gut sein, dass es sich um eine _Malware_ handelt, welche bei der Ausführung Schaden verursacht, bis hin zur Zerstörung aller Daten auf dem Rechner. Deswegen sollten Sie die Datei __auf keinen Fall__ ohne Schutzmaßnahmen (virtuelle Maschine etc.) __ausführen__. Die hier vorgenommene Analyse kommt ohne Ausführung der Datei aus und ist insofern sicher auch ohne Schutzmaßnahmen durchführbar. - -Sie müssen in der Realität damit rechnen, dass die Malware Schwachstellen in den von Ihnen verwendeten Werkzeugen nutzt, um bei einem Reverse-Engineering Ihren Rechner anzugreifen. Da wir uns hier in einem Übungskontext befinden, ignorieren wir dieses Problem. - -Sie werden eine Reihe von Funktionen aus der C-Standard-Bibliothek sehen. Rufen Sie die Hilfeseiten zu den Funktionen auf, z.B. `man memset`, oder googeln Sie die Funktionsnamen. Versuchen Sie aus diesen Informationen abzuleiten, was das Programm möglicherweise tut. - -Hinweis: Da Malware oft versucht, die Importe über diverse Techniken zu verschleiern, bedeutet die Abwesenheit von "gefährlichen" Bibliotheksfunktionen nicht zwingend, dass ein Programm gutartig ist. Im vorliegenden Fall macht es Ihnen das Programm aber einfach und verwendet keine Techniken zur Verschleierung der Importe. - -## Abgabe - - * Schreiben Sie auf, was Sie über die Datei herausgefunden haben. - * Geben Sie eine Einschätzung ab, ob es sich möglicherweise um eine Malware handelt. - * Welche Art von Malware könnte vorliegen? Was macht sie wahrscheinlich? - -Die Abgabe erfolgt über das Repository, das Ihrem Team zugeordnet ist. \ No newline at end of file diff --git a/readme.md b/readme.md index 72566b3..2e7fc3b 100644 --- a/readme.md +++ b/readme.md @@ -13,10 +13,9 @@ Einige dieser Assignments sind _benotet_, d.h. die Qualität Ihrer Ausarbeitung Hinweise zur nötigen Softwareausstattung finden Sie [hier](help/software.md). -| # | Ausgabe | Thema | Fällig am 📆 | -|----|------------|-------------------------------------------------------------------------|----------------| -| 1. | 02.10.2024 | [Java-Klasse analysieren und patchen](Assignment_001/readme.md) | | -| 2. | 12.10.2024 | [Importe mit rabin2 untersuchen (payload_1)](Assignment_002/readme.md) | **15.10.2024** | +| # | Ausgabe | Thema | Fällig am 📆 | +|----|------------|------------------------------------------------------------------|----------------| +| 1. | 02.10.2024 | [Java-Klasse analysieren und patchen](Assignment_001/readme.md) | | ## 🎓 Benotung From 626569a2b785ae7273daab64d00a3984043e1d64 Mon Sep 17 00:00:00 2001 From: Thomas Smits Date: Thu, 12 Sep 2024 20:27:28 +0200 Subject: [PATCH 16/16] Update of exercises --- Assignment_001/flag_printer.jar | Bin 1702 -> 1702 bytes 1 file changed, 0 insertions(+), 0 deletions(-) diff --git a/Assignment_001/flag_printer.jar b/Assignment_001/flag_printer.jar index 7eeced8544418e11279fcec2192ad27e38cb65ce..b0725b4f8df5ba3ddccb1b777b458ed92c45ecfa 100644 GIT binary patch delta 61 zcmZ3+yNs7Rz?+#xgn@&DgCTb!w+&