看雪·京东CTF 2018(防守篇)
说明:看雪CTF在原CrackMe攻防大赛中发展而来,比赛分为两个阶段,一个阶段是防守篇,所有论坛会员都可参与,根据比赛要求制作题目,若所出的题目最晚被攻破,就胜出。
第二阶段攻击篇,也是论坛会员都可参与,攻击第一阶段的题目,攻击的题目越快和越多,就胜出。
声 明:此稿会根据比赛进展情况,对模糊点做必要的修订
赛事目的:突显赞助商企业对安全贡献价值,提高大家对信息安全技术的兴趣。
赛事地点:看雪CTF平台线上举办(https://ctf.pediy.com/)
赛事时间:2018年5月4日~2018年6月15日
主办单位:看雪学院
合作单位:京东安全
征题范围:linux平台PWN、Windows/Android/iOS平台CrackMe、WEB、智能硬件
征题数量和得分规则
1、将从征集的题目里抽选出15个题目来参与看雪·京东CTF2018,其他符合规则的题目将录入平台数据库备用。
2、防守方第一次被攻破(有人提交该题正确答案)时的时间以秒为单位,作为防守方得分。每个CrackMe有两天时间被攻击,当第一个正确的注册码被提交时,表示CrackMe被成功破解。防守者得分首先按照被成功破解时间来排名,用时长的获胜;若相同,再按破解成功的人数排名,人数少者获胜;若依然相同,再按提交所设计的crackme的时间来进行评分,用时短者获胜。论坛会在该CrackMe比赛周期(2天)后,放出下一个CrackMe。
征题期限
2018年5月4日-2018年6月15日
征题要求
1、所有题目必须是原创并且没有公开过。
2、题目提交者作为参赛一方的防守方,应打包提交以下内容:
参赛题目、题目答案(攻击脚本)、详细的题目设计说明和破解思路以及其他需要说明的各个问题。
关于linux平台PWN设计规则
1、设计一个存在漏洞的Linux 32/64位 程序
2、漏洞包括不限于堆栈溢出、UAF、DOUBLE FREE、OFF BY ONE、格式化、逻辑错误等漏洞
3、提供稳定的漏洞利用EXP,攻击者根据漏洞攻击成功后能获得flag,flag格式flag{*}
关于Window平台CrackMe设计规则
一、关于注册码
1.CrackMe应有且仅有唯一注册码,除给定的注册码外,在该题目结束前,攻击者每提交一个不同的正确的注册码,防守方的分数将被扣分200。CrackMe的注册码只能由数字、字母构成,可以是纯数字或纯字母,也可以是字母和数字组合,不允许有其他字符。不允许将注册码绑定硬件ID。
2.CrackMe界面
参赛CrackMe界面必须有且仅有注册码输入项,例如类似的(界面仅供参考,可以是控制台):
3.CrackMe输入
1) CrackMe在没有被附加调试的情况下运行时,第一次运行时输入正确注册码,必须显示成功提示信息,若是重启验证的,在重启后必须显示。
2)在CrackMe没有被改动且没有被其他程序干扰的情况下,只要输入了注册码,显示了成功信息,则认为该注册码是正确的,否则设计不合理。
4.CrackMe输出显示
1)注册成功,要出现成功提示信息。
2)CrackMe里不允许出现虚假的注册成功提示信息。
二、算法规则
一、在当前技术条件下,序列号从理论上讲,是可逆或可求出来的,不鼓励穷举。如果破解者必须通过穷举才能得到注册码的,设计文档里一定要描述清楚,并且将穷举代码和程序发给评委验证。评委验证时,如果穷举时间超过5分钟则不通过,另外如果CrackMe的启动时间超过10秒也不通过,需要返回修改,每次比赛每个提交的题目有两次验证机会。
三、其他限制条件:
所有参赛 CrackMe 必须可以在WIN7/32、WIN7/64、WINXP其中一种系统正确运行。
所有 CrackMe 不可使用第三方保护工具来保护CrackMe,例如第三方壳和VM.,允许用自己未公布的壳或vm或其他手工处理的方法来保护程序,但必须将保护该CrackMe所使用的壳或VM或其他手工处理的方法与CrackMe一同提交,评委审核通过后方可参赛.所提交的壳或VM或其他手工处理的方法将在赛后向广大会员公开.凡违反该比赛规则的CrackMe将作废,设计该CrackMe的会员将取消本届比赛的参赛资格.
所有的CrackMe执行后 不能干扰破解者正常使用电脑(比如关闭显示器,禁用键盘鼠标,关机 ,暴力占用内存cpu资源使电脑死机 ,破坏电脑文件等类似操作不允许),但允许采用技术手段关闭调试器,防止破解者破解。
所有CrackMe设计的总体原则是绿色安全,不可含木马或 rootkit,没有任何危险或恶意程序,不能对系统进行破坏,可以正常结束,结束后不能给系统留下垃圾(比如临时文件要删除,驱动要卸载干净),不可使系统重启。
-CrackMe如果有任何危险或者恶意行为,ban ID。如果有杀软或者360等安全软件报CrackMe有异常的行为,评委有权要求参赛选手解释。
CrackMe 不可以联机到网络,或使用服务器注册, CrackMe 必须可以在单机运行
所提交的参与CrackMe运行的文件包括.exe.dll.sys等一起在不打包压缩的时总大小不超过1M
如果评审有怀疑,例如怀疑加壳伪装,可以要求队伍提供 CrackMe 的源码
如果评审认为 CrackMe 使用了不合理的设计,或违反比赛精神,便会判定CrackMe无效,取消奖品,并把参赛者提交的技术文件,在论坛公开,让会员公开讨论。
关于Android/iOS平台CrackMe设计规则
参考Windows平台规则,确保CrackMe能在常见移动端稳定运行,题目打包压缩后不得超过3M,不建议采用LLVM保护。
关于WEB题目设计规则
1、设计一个存在WEB漏洞的WEB程序
2、漏洞包括不限于注入、命令执行、文件上传等漏洞
3、攻击者根据漏洞攻击成功后能获得flag,flag格式flag{*}
关于智能硬件PWN设计规则
- 设计一个可以运行于模拟器如qemu中基于uboot的arm32位程序。
- 该程序能够通过uboot引导并稳定执行。
- 该程序可设计为存在漏洞程序、crackme程序等。
- 参赛者可以解题成功后获得flag:you got it[*]。
- 设计者需提供可以运行设计程序的qeum版本信息、以及让uboot成功运行起来的必要信息(如模拟的目标板、内存等等)。
- 设计者还需要提供已经设计好的uboot二进制文件、比赛程序、以及解题思路及答案。
奖项设置
感谢京东安全为本次比赛提供奖品!
金奖 1名: 微软(Microsoft)Xbox One X 1TB
银奖 2名: Bose SoundSport Free
铜奖 6名: 京东·叮咚智能音箱
以上金银铜奖获得者均可享受以下福利:
看雪安全开发者峰会门票一张,参与现场颁奖(包往返交通费、酒店住宿一晚、 参与现场神秘大礼抽奖)
在本帖踩楼有望踩中幸运奖:
前20名中奖者奖品:京东卡(小礼品,价值100元)
后20名中奖者奖品:看雪-shirt
比赛组委会成员:
netwind,kanxue,Xiuno,gjden,BDomne
其他说明
比赛规则定有不完善之处,希望大家能够理解,并提出意见,共同协商解决问题,使得此次活动愉快进行。
本次活动解释权归看雪论坛。
合作伙伴
京东集团是中国收入最大的互联网企业之一,于2014年5月在美国纳斯达克证券交易所正式挂牌上市,业务涉及电商、金融和物流三大板块。
京东是一家技术驱动成长的公司,并发布了“第四次零售革命”下的京东技术发展战略。信息安全作为保障业务发展顺利进行的基石发挥着举足轻重的作用。为此,京东信息安全部从成立伊始就投入大量技术和资源,支撑京东全业务线安全发展,为用户、供应商和京东打造强大的安全防护盾。
随着京东全面走向技术化,大力发展人工智能、大数据、机器自动化等技术,将过去十余年积累的技术与运营优势全面升级。面向AI安全、IoT安全、云安全的机遇及挑战,京东安全积极布局全球化背景下的安全人才,开展前瞻性技术研究,成立了硅谷研发中心、安全攻防实验室等,并且与全球AI安全领域知名的高校、研究机构建立了深度合作。
京东不仅积极践行企业安全责任,同时希望以中立、开放、共赢的态度,与友商、行业、高校、政府等共同建设互联网安全生态,促进整个互联网的安全发展。
http://www.kanxue.com
看雪学院
2018/5/3
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2018-7-17 11:14
被kanxue编辑
,原因: