Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МБКС_лаб_1.pdf
Скачиваний:
1
Добавлен:
26.01.2026
Размер:
763.12 Кб
Скачать

РЕШЕНИЕ ПОСТАВЛЕННОЙ ЗАДАЧИ

Для решения поставленной задачи был написан код на языке программирования «Python». В качестве программного обеспечения использовались: операционная система Windows 10 pro x64 версии 22H2, интегрированная среда разработки (IDE) JetBrains PyCharm версии 2021.3.1.

Вкачестве импортируемых библиотек были использованы следующие: requests, datetime, time. Для получения/отправки запросов и получения временных меток соответственно.

Врезультате разработки была получена программа, которая пользуется уязвимостью информационного потока по памяти на данном веб-хранилище.

Ниже представлена упрощенная схема работы программы:

1.Программа получает текущий токен при помощи метода getToken() для создания актуальной ссылки для доступа к файлам на вебхранилище

2.Программа получает и обрабатывает содержимое веб-ресурса, содержащего названия и ссылки на файлы. Далее происходит инстанцирование класса fileInfo путем записи каждого объекта данного класса как элемент массива files. Метод getInfo(), в котором происходит все вышеперечисленное, возвращает массив экземпляров класса fileInfo.

3.Далее происходит анализ содержимого каждого из элементов массива объектов класса fileInfo. Анализ проводится только в том случае, если поле flag класса fileInfo не пустое.

4.Результатом анализа является запись каждого обнаруженного флага вместе с метаданными о нем в файл log.txt, а также запись в файл flags.txt и отправка флага через форму обратной связи, если флаг уникален – то есть не имеющий предыдущих записей о нем в файле flags.txt. Кроме этого, если был найден уникальный флаг, файл, в котором он был найден, полностью сохраняется, включая его полное имя и тип. Стоит отметить, что для предотвращения случаев, когда окажется, что уникальные

7

флагинайденывфайлах содинаковым именем, к каждому изназванийфайлов добавляется временная метка когда этот файл был проанализирован.

Пункты1-4выполняютсяпопорядкус периодичностью 1 раз в 25 секунд

Полученнаяпрограмманачаласвоюработу утром18 сентября2025 года. На момент вечера 21 сентября 2025 года программе удалось найти как раз ровно 35 уникальных флагов, которые были успешно записаны в файл flags.txt (рисунок 2).

Рисунок 2. Тридцать пять уникальных флагов Кромеэтого,программеудалосьуспешносохранитькаждыйизтридцати

пяти файлов, в которых были найдены эти флаги (рисунок 3).

8

Рисунок 3. Содержимое директории с рабочей программой. Также стоит отметить, что при сохранении полного содержимого файла,

в котором был найден уникальный флаг, программа добавляет в начало отдельную строку, содержащую этот самый уникальный флаг.

Рисунок 4. Пример автоматически сохраненного файла с временной меткой в названии

9

ВЫВОД

В результате решения поставленной задачи была получена программа, выполняющая в автоматическом режиме анализ файлов на наличия условносекретной информации в открытом веб-хранилище, тем самым реализуя использования уязвимости информационного потока по памяти. Одним из основных преимуществ данной программы – это уникальное сохранение файлов, исключительно содержащих необходимый и неповторяющийся до этого флаг, тем самым, не позволяя «захламить» постоянное запоминающее устройство машины, на которой идет сбор информации.

10

Соседние файлы в предмете Модели безопасности компьютерных систем