清华大学网络与信息安全实验室和趋势科技联合发布《中国信息安全地下产业链调查报告》

近日,清华大学信息与网络安全实验室和趋势科技联合发布了《中国互联网信息安全地下产业链调查报告》(以下简称报告),揭示了中国互联网信息安全地下产业链的构成结构、发展形态以及运作模式。

随着中国互联网的快速发展,中国互联网网民在上网期间则频繁地遭遇到安全威胁。报告对中国互联网信息安全地下产业链进行了一次广泛且深入的结构性调查与实证数据分析,全面揭示了中国地下产业链的当前情况、内部特征以及发展趋势。据报告显示:在2011年,由中国互联网信息安全地下产业链的总体赢利规模已超过50亿元人民币,监测到地下黑市参与者超过9万人。

报告全文PDF:中国信息安全地下产业链调查_final

继续阅读

发表在 实验室通知 | 一条评论

defcon XX CTF Quals Binary L33tness (b200) Write-up

先使用file查看一下bin200的属性,我们可以发现它是FreeBSD 32-bit的可执行文件。直接调出IDA来分析。

继续阅读

Comments Off on defcon XX CTF Quals Binary L33tness (b200) Write-up

Defcon20 ctf forensics 200 Writeup

by zhaoyong

f200提供了一个二进制文件,用Linux下的file工具查看文件类型是X86 boot sector文件,用WinHex打开文件,注意文件类型选择Raw Image/Container。打开文件后可以看到磁盘的详细信息和内容,磁盘文件系统为FAT16,69%的磁盘剩余空间。具体情况如下图:

继续阅读

Comments Off on Defcon20 ctf forensics 200 Writeup

Defcon CTF XX Grab Bag 400 Solution

Defcon CTF XX Grab Bag 400 Solution

By fqj1994

这个题模拟了一个Bank of America的网站

要求查找Jeff Moss(注:大名鼎鼎的defcon/blackhat创始人)的余额

继续阅读

一条评论

Defcon CTF XX Grab Bag 300 Solution

Defcon CTF XX Grab Bag 300 Solution

By fqj1994

此题连上去可以看到几组像动态密码卡一样的东西,以及用户输入的四个数字。

每次题目给出四个动态密码卡一样的东西,以及前三个卡对应用户输入的密码。

仔细观察,可以发现,在每个动态密码卡用户输入的密码位置是对应的。

比如说密码的第一个数字,在每个密码卡上的位置都是(i,j)

于是可以通过前三个用户输入的密码判断出位置,根据第四个矩阵,得到密码。

但是肉眼的速度是不够的。

于是需要写程序。

继续阅读

发表在 技术报告, 技术报告, 技术报告, 技术报告, 技术报告 | Comments Off on Defcon CTF XX Grab Bag 300 Solution