分类目录归档:学术活动

实验室学术活动

郑晓峰、杨坤在GeekPwn’15安全极客挑战赛中获第一、第三名

在10月25日落幕的安全极客挑战赛(GeekPwn 2015)中,清华大学网络与信息安全实验室的郑晓峰、杨坤等同学通过多个挑战项目分别获得第一名和第三名,夺得46万元和32万元的大奖。郑晓峰等同学在比赛中展示了HTTPS保护下的金融网站、网络支付中的信息泄露,实现了对SSL BREACH攻击的扩展,并发现了多个主流浏览器在HTTPS实现中的侧信道问题,可导致个人云存储中敏感信息泄露。杨坤等同学发现了一些列的网络摄像头、智能路由器以及手机网络支付中存在的安全隐患,攻击者可以利用这些漏洞实现远程控制、支付劫持等。这些发现将通过会议主办方通知相关厂商,加强网络和系统的安全性。

发表在 学术活动 | Comments Off on 郑晓峰、杨坤在GeekPwn’15安全极客挑战赛中获第一、第三名

blue-lotus(蓝莲花)战队获国际黑客夺旗大赛PlaidCTF 2013第10名

以清华大学NISL实验室学生为主的蓝莲花(Bluelotus)战队在刚刚结束(4.20 6am – 4.22 6m)的CTF竞赛PlaidCTF 2013中闯入全球前十(10/898),PlaidCTF是由CMU著名团队PPP组织的赛事,也是蓝莲花战队在6月份DefCon CTF预选赛前一次重要训练赛。Fish, 杨坤, cbmixx等主力,期待再接再厉,能够进军defcon。

发表在 学术活动 | Comments Off on blue-lotus(蓝莲花)战队获国际黑客夺旗大赛PlaidCTF 2013第10名

blue-lotus(蓝莲花)战队获国际黑客夺旗大赛iCTF2013第6名

由美国UCSB大学组织举办的国际黑客夺旗大赛iCTF 2013(International Capture The Flag)今日落下帷幕,以清华大学网络与信息安全实验室为主体的blue-lotus(蓝莲花)战队获得了第六名,刷新了目前所参加的CTF大赛中的最佳名次(去年曾获得29c3 CTF第七),详细排名参见http://ctftime.org/event/65/。 此次比赛以国家服务攻防对抗为主题,每个参赛队代表一个“国家”,一方面需要向专用系统(称为ZDI)提交攻击模块,来对“别国”实施攻击,另一方面也要准确检测“敌国”对“本国”服务发起的攻击,攻击和检测得分各占总分的50%。blue-lotus战队攻破了9个服务中的5个,攻击总分排名第二,仅次于传统强队PPP,但不足的是一开始疏忽了攻击检测,半程过后才开始做检测,拖累了总分。 blue-louts经过defcon之后接近半年的以赛代练,相比去年参加iCTF的情况,有了很大的进步。希望blue-lotus再接再厉,继续提升实战技术,早日登上defcon决赛的舞台。 此次比赛的一些writeup参见www.blue-lotus.net。

发表在 学术活动 | Comments Off on blue-lotus(蓝莲花)战队获国际黑客夺旗大赛iCTF2013第6名

Defcon 20 CTF GB200 Writeup

第一步: 下载下来的是一个ZIP压缩文件。 解压后得到一个图像文件(115e0ba3c3d72647fcb9a53ae90e47a6.jpg)以及一个目录(__MACOSX)。 __MACOSX目录下有一个隐藏文件(._115e0ba3c3d72647fcb9a53ae90e47a6.jpg),隐藏文件不是图片,cat之发现里面包含一个图片链接(http://ircimages.com/ircimages/1/1/115e0ba3c3d72647fcb9a53ae90e47a6.jpg),链接的图片跟解压得到的图片看起来一样。

发表在 学术活动 | 一条评论

Defcon-20 Pwnables 300 Write up (PP300)

PP300:下载得到个二进制文件,对应于运行在远程FreeBSD系统下的一个服务。解决该题分为以下几步: 第一步,由于本地可以完全模拟远程的系统,所以不急于去测试,先IDA看下大概的程序处理流程,发现漏洞函数 sub_8048DB0,函数关键部分如下所示。红色字体处显示了char ptr[1024]的数据变化流程。首先这个数组由表示socket的变量 FILE * v2 读入(红体字所示)且加上终止符;然后经过sub_8048A00处理;最后,将其首地址作为函数指针执行。

发表在 学术活动 | Comments Off on Defcon-20 Pwnables 300 Write up (PP300)