晋级名单公布 | “纵横杯”网络安全竞赛线上初赛圆满结束!

ZONGHENGBEI

12月26日,由信息系统安全技术重点实验室主办,中电长城网际系统应用有限公司和北京永信至诚科技股份有限公司联合承办的“纵横杯”网络安全竞赛线上初赛圆满结束!

作为信息系统安全技术重点实验室主办的重要赛事,“纵横杯”网络安全竞赛自报名通道开放以来共吸引了2157支战队、7967名网络安全精英报名参赛,覆盖国家关键信息基础设施单位、重要行业部门、科研机构、高等院校、网络安全企业等各行业领域。旨在通过竞赛有效提升重点实验室在科技创新、合作交流、人才培养方面的引领作用,推动网络安全技术创新发展。

「赛况回顾」

上午10时,这场汇聚众多国内知名战队的强强对决正式上演。开赛后不到14分钟,GuanGuangTeam率先斩获全场除签到题外第一滴血!随后的一小时内,欢迎妹子打电话、恒星实验室也接连拿下赛题[babymaze1]、[easyci]。比赛愈演愈烈,第一名的宝座经历了432次易主,前五名排名变化次数高达708次,不断将比赛推向白热化,各支战队都向着更高的名次发起冲击。距离比赛还有最后15分钟,北极星战队解出最后一道PWN题power system,至此放出的19道赛题已全部被攻克!最终,摸鱼且替补队在最后3分钟内连续提交两个flag, 以2230分冲上榜首,天璇Merak、wdnmd战队以微弱分差位居第二、三名。所有题目一血被12支战队收入囊中。比赛期间,共计5409名选手陆续登录答题,1154支队伍成功解出题目。全场共计收到了flag提交5512次,其中正确flag 2352条。平台承受攻击10128次,IP频繁变化预警199次。

晋级名单公布

烽火台反作弊系统维护大赛公平公正

线上赛积分榜前40支队伍名单如下:

经烽火台反作弊系统的监控记录以及裁判组审核确认:书鱼考研成功与Asuri_2020两队pwn题流量高度相似,且wp里提供的脚本与其流量无法对应;南乳五花又与干锅土豆片两队pwn题流量高度相似,且wp里提供的脚本与其流量无法对应;HatTrick2020队其pwn题脚本和流量无法对应;IDLab队伍flag提交存在异常。经大赛主办方决定,取消以上6支队伍的晋级资格。

因第21名未提交wp,视为放弃晋级资格,并向后顺延符合要求的队伍。

最终晋级名单如下:

线下决赛

自动化智能防御的终极对决

作为重点实验室引领的极具前瞻性与创新性的网络安全竞赛,“纵横杯”总决赛特别鼓励人工智能、自动化防御工具的应用,倡导选手充分利用自动化技术应对安全风险,提高漏洞发现和修补能力。

总决赛共分两个阶段。

#

第一阶段

(攻击测试阶段)

参赛队伍将针对竞赛平台上的对应靶标(赛题)进行预设安全挑战与破解,尝试检测出靶标环境中的预设安全漏洞或者未预期安全漏洞,通过攻破靶标环境获取flag进行得分。

#

第二阶段

(防御阶段)

防御阶段,平台将允许队伍接入DMZ区域(隔离区),并获得相应赛题靶标主机的一定系统运维权限,队伍需要在该时间段内基于第一阶段发现的漏洞信息对每个赛题靶标进行白盒测试和代码审计,在保证Web/Pwn服务正常的情况下,将相应的漏洞修补完善。在此之后,竞赛平台将开始采用EXP和Checker脚本对每支队伍加固后的靶标进行自动化的“攻击”检查,保证Checker通过(或不低于初始功能实现度)而EXP不成功,则为修补成功,否则修补失败。若修补成功,则可获得相应分数。

近期,北京、沈阳等地陆续出现新冠肺炎确诊病例,多地上调疫情防控风险等级。为确保参赛选手及与会人员身体健康,切实做好“纵横杯”大赛疫情防控万无一失,组委会将沟通决定线下决赛时间及赛程安排。近期请各晋级战队留意组委会来电以及“春秋伽玛”公众号通知。

「联系方式」

(0)

相关推荐