注意:
看雪CTF(简称KCTF)是圈内知名度最高的技术竞技,从原CrackMe攻防大赛中发展而来,采取线上PK的方式,规则设置严格周全,题目涵盖Windows、Android、iOS、Pwn、智能设备、Web等众多领域。
看雪CTF比赛分为两个阶段:
第一阶段是防守篇,防守方根据比赛要求制作题目,根据题目被破解的时间排名,被破解时间长者胜出。
第二阶段为攻击篇,攻击第一阶段的题目,根据攻击成功的时间与题目排名,破解时间短且破解题目数多者胜。
既给了防守方足够的施展空间,也避免过度浪费攻击方的时间。从攻防两个角度看,都是个难得的竞技和学习机会。
2019 KCTF防守方规则:https://bbs.pediy.com/thread-251099.htm
2019 KCTF攻击方规则:https://bbs.pediy.com/thread-251706.htm
2019 Q2 KCTF防守方规则
一、活动时间
2019年6月10日~6月24日
二、活动地点
看雪CTF 官方网站:https://ctf.pediy.com/
三、主办方
四、防守方比赛赛制
本届看雪CTF团队赛为线上赛,由论坛会员自由组成攻、防两方团队,每个团队人数不超过 5人。由防守方出题,攻击方夺旗。
攻防团队通过晋级赛,争取决赛名额。晋级赛共有三场比赛,分别为Q1、Q2、Q3。更详细的比赛关系,戳:
https://bbs.pediy.com/thread-249064.htm
防守篇提交题目:
1、 提交题目
参加防守的团队,每个团队需要提供一个防守题目到征题平台(2019 看雪CTF提交区https://bbs.pediy.com/forum-122.htm),评委审核通过后方可作为防守方参赛,审核结果在攻击赛开始前一天公布。
晋级赛阶段(Q1、Q2、Q3),每个防守方团队可以提交多题,但本赛季仅可参选1题。
2、 比赛规则
每个赛季,评委选出6~8题参赛;
比赛开始时(3月10日、6月10日、9月10日)中午12点,所有题目同时放出来。
比赛时间为1-2周,共14天结束。
晋级赛阶段三个赛季,每季的第一名可直接晋级总决赛。三季累计排名前6名防守者成功晋级总决赛(若已经直接晋级或弃权,依次往后排),角逐最终大奖!
3、 积分规则
3.1 基本原则
1)根据防守题被破解的次数和时间,计算防守题的难度分,进而得到防守方得分。
2)根据攻击方破解的题目的难度分和破解时间,计算攻击方得分。
3)防守题难度分是根据攻击方提交flag的情况而更新的,以体现各题之间的相对难度。因此每道题的分数都可能随着赛事的发展会发生变化。比赛结束时的分数将决定最终比赛结果。
3.2 计算方法
3.2.1
防守题难度分 = 出题基本分(50分)+难度系数
×
难度加权分(150分)
1)每道题的原始难度系数= - log(k*sigma(1/Bi)),其中k是此题被破解的次数,Bi是此题的被破解时间,i从1到k。
2)将每道题的原始难度系数线性归一化到[0,1],即得到每道题的难度系数。(在比赛中,尚未被破解的题(含尚未开始比赛的题),暂计其难度系数为1)
3) 解释:
i. 被破解次数越少、被破解时间越长的防守题,其难度系数越大。
ii. 最简单的题难度系数为0,最难的题为1。
iii. 最简单的题的难度分是:出题基本分;最难的题是:出题基本分 + 难度加权分
3.2.2 一血加分 = 防守题难度分 × 一血加权系数(20%)
1)解释:
i. 一血的定义是指,第一时间破解了的题目。。
3.2.3 攻击方得分 = 攻击方在其破解的每道题上的得分之和
1) 攻击方在某一道题上的得分 = 此题难度分 × (此题一血时间/此攻击方破解此题的时间+1)/2 ;若此攻击方是此题的一血破解者,则额外获得一血加分
2) 解释:
i. 此题的一血破解者将获得:此题难度分 + 一血加分
ii. 其他破解者无一血加分,且得分依破解时间递减,理论上最少将获得此题难度分的一半。
iii . 如果未破解成功,则不得分。
3.2.4 防守方得分 = 防守题难度分
1)若比赛结束时还无人破解,则额外获得一血加分。
3.2.5 多解罚分 = 此题难度分 × 多解罚分系数(20% )。如果防守题被发现多解,则给防守方1次修改机会,并扣多解罚分。若修改后又多解,则下线退赛,攻击方在此题获得的成绩保留不受影响。
征题说明
1、征题范围
PWN、CrackMe(Windows、Android)、WEB、智能硬件等相关题目。
2、征题数量
将从征集的题目里抽选出一定数量较为优秀的题目来参与看雪CTF 2019团队赛,其他符合规则的题目将录入平台数据库备用。
3、征题期限
2019年1月31日~2019年12月31 日
4、征题要求
A. 所有题目必须是原创并且没有公开过。
B. 防守方应打包提交以下内容:
团队名称、团长QQ、参赛题目、题目答案(攻击脚本)、详细的题目设计说明和破解思路以及其他需要说明的各个问题。提交资料不完整的不予通过!
5、题目规则
(1)关于PWN的设计规则
设计一个存在漏洞的程序。
漏洞包括不限于堆栈溢出、UAF、DOUBLE FREE、OFF BY ONE、格式化、逻辑错误等漏洞。
提供稳定的漏洞利用EXP,攻击者根据漏洞攻击成功后能获得flag,flag格式flag{***}。
(2)关于Window平台CrackMe设计规则
关于注册码
A. CrackMe应有且仅有唯一注册码,除给定的注册码外。
如果
CrackMe
被发现多解,则给防守方1次修改机会,并扣多解罚分。若修改后又多解,则下线退赛,攻击方在此题获得的成绩保留不受影响。
CrackMe的注册码只能由数字、字母构成,可以是纯数字或纯字母,也可以是字母和数字组合,不允许有其他字符。不允许将注册码绑定硬件ID。
B. CrackMe界面
参赛CrackMe界面必须有且仅有注册码输入项,例如类似的(界面仅供参考,可以是控制台):
┍━━━━━━━━━━━━━━━━━━━┑
│ ┌──────┐ │
│ Serial: │ │
│ └──────┘ │
│ 看雪CTF2018 │
┕━━━━━━━━━━━━━━━━━━━┙
C. CrackMe输入
1) CrackMe在没有被附加调试的情况下运行时,第一次运行时输入正确注册码,必须显示成功提示信息,若是重启验证的,在重启后必须显示。
2) 在CrackMe没有被改动且没有被其他程序干扰的情况下,只要输入了注册码,显示了成功信息,则认为该注册码是正确的,否则设计不合理。
D. CrackMe输出显示
1) 注册成功,要出现成功提示信息。
2) CrackMe里不允许出现虚假的注册成功提示信息。
算法规则
A. 不鼓励穷举
在当前技术条件下,序列号从理论上讲,是可逆或可求出来的,如果破解者必须通过穷举才能得到注册码的,设计文档里一定要描述清楚,并且将穷举代码和程序发给评委验证。评委验证时,如果穷举时间超过5分钟则不通过,另外如果CrackMe的启动时间超过10秒也不通过,需要返回修改,每次比赛每个提交的题目有两次验证机会。
B. 其他限制条件
所有参赛 CrackMe 必须可以在WIN7/32、WIN7/64、WINXP其中一种系统正确运行。
所有 CrackMe 不可使用第三方保护工具来保护CrackMe,例如第三方壳和VM.,允许用自己未公布的壳或vm或其他手工处理的方法来保护程序,但必须将保护该CrackMe所使用的壳或VM或其他手工处理的方法与CrackMe一同提交,评委审核通过后方可参赛。所提交的壳或VM或其他手工处理的方法将在赛后向广大会员公开。凡违反该比赛规则的CrackMe将作废,设计该CrackMe的会员将取消本届比赛的参赛资格。
所有的CrackMe执行后,不能干扰破解者正常使用电脑(比如关闭显示器、禁用键盘鼠标、关机、暴力占用内存cpu资源使电脑死机、破坏电脑文件等类似操作不允许),但允许采用技术手段关闭调试器,防止破解者破解。
所有CrackMe设计的总体原则是绿色安全,不可含木马或 rootkit,没有任何危险或恶意程序,不能对系统进行破坏,可以正常结束,结束后不能给系统留下垃圾(比如临时文件要删除,驱动要卸载干净),不可使系统重启。
CrackMe如果有任何危险或者恶意行为,ban ID。如果有杀软或者360等安全软件报CrackMe有异常的行为,评委有权要求参数选手解释。
CrackMe 不可以联机到网络,或使用服务器注册,CrackMe必须可以在单机运行。
所提交的参与CrackMe运行的文件包括.exe.dll.sys等一起在不打包压缩的时总大小不超过1M。
如果评审有怀疑,例如怀疑加壳伪装,可以要求队伍提供CrackMe 的源码。
如果评审认为 CrackMe 使用了不合理的设计,或违反比赛精神,便会判定CrackMe无效,取消奖品,并把参赛者提交的技术文件,在论坛公开,让会员公开讨论。
(3)关于Android/iOS平台CrackMe设计规则
参考Windows平台规则,确保CrackMe能在常见移动端稳定运行,题目打包压缩后不得超过3M,不建议采用LLVM保护。
(4)关于WEB题目设计规则
设计一个存在WEB漏洞的WEB程序
漏洞包括不限于注入、命令执行、文件上传等漏洞
攻击者根据漏洞攻击成功后能获得flag,flag格式flag{***}
(5)关于智能硬件PWN设计规则
设计一个可以运行于模拟器如qemu中基于uboot的arm32位程序。
该程序能够通过uboot引导并稳定执行。
该程序可设计为存在漏洞程序、crackme程序等。
参赛者可以解题成功后获得flag{*********}。
设计者需提供可以运行设计程序的qeum版本信息、以及让uboot成功运行起来的必要信息(如模拟的目标板、内存等等)。
设计者还需要提供已经设计好的uboot二进制文件、比赛程序、以及解题思路及答案。
题目设计过程中,不提倡用套娃式出题手法,套娃手法最多2层,超过2层的,采纳与否视题目质量由评委讨论决定。
套娃式出题是一种出题方式,指防守方在设计crackme时,要求攻击方必须顺序破解多个难题才能得到正确序列号,且这些难题之间缺乏内在关联。这些难题之间唯一的联系是:如果没有成功破解前一个难题,就无法看到后一个难题的完整代码或数据,无法展开分析。除此以外,前序破解工作不能为后序破解工作提供任何帮助或线索。本质上就是强迫攻击方破解多个不相关的题。
典型的套娃式出题有:
1) SMC,即必须使用前一个难题的解题key才能正确解密下一个难题的代码;
2)前一个难题的解题key,是下一个数学难题不可或缺的关键参数。
合作伙伴
上海纽盾科技股份有限公司成立于2009年,是一家以“网络安全”为主轴,以“科技源自生活,纽盾服务社会”为核心经营理念,以网络安全产品的研发、生产、销售、售后服务与相关安全服务为一体的专业安全公司,致力于为数字化时代背景下的用户提供安全产品、安全服务以及等级保护等安全解决方案。
纽盾股份五大业务版块分别为:信息系统安全等级保护建设,网络安全产品,网络安全服务,网络安全教育,软件评测。安全产品线涵盖网关类、审计类、安全管理、无线安全等领域数十个品类。产品线基本涵盖等级保护建设涉及的网络安全、应用安全、数据安全、主机安全等方面,并提供等级保护整改、咨询、风险评估、安全加固、渗透测试、漏洞扫描、应急处理、APP安全等服务。
纽盾股份是上海市高新技术企业、ISO9001国际质量管理体系认证企业、杨浦区专精特新企业、2016国家科技创新试点城镇建设十佳科技企业,是上海市创新基金、科技部火炬计划中小企业发展基金等科研基金支持企业,也是国家信息中心、中国联通网络技术研究院战略合作企业。
纽盾股份拥有中国信息安全认证中心颁发的“信息系统安全运维、信息系统风险评估”双资质;拥有公安部第一研究所颁发的等级保护安全建设服务机构能力评估合格证书(DJJS2017003006)。
纽盾股份与国家信息中心软件评测中心达成战略合作,在杨浦区成立“国家信息中心软件评测教育领域中心”,该中心是国家发展改革委员会所属事业单位-国家信息中心-软件评测中心驻上海的分支机构,主要针对电子政务系统、各行业软件、科研基金验收、软件产品登记等进行测试。
历经数年发展,纽盾股份先后为政府、金融、教育、工业、互联网、汽车、连锁、零售、公安等数十个细分行业提供产品和服务,业务版图遍及全国大部分省份和地区,在北京、广东、西安、湖南、青海等地区建立了分公司或办事机构。
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
最后于 2019-6-9 20:47
被kanxue编辑
,原因: