BCTF AutoPwn新赛程锁定8月7日! 即刻开放报名!

2020-08-03 11:03:0021015人阅读

随着DEF CON 28 live 锁定8月,BCTF AutoPwn系列线上赛也将拉开新的序幕——8月7日 11:00—23:00,BCTF AutoPwn自动化攻防线上赛再次吹响号角!


一个月前刚刚结束的BCTF首场线上赛,16支队伍通过线上竞技的方式展开技能对决,本场比赛主办方在保留原有赛制的基础上,对AutoPwn涵盖的CrashMe和AEG赛题做了如下升级:

1. 丰富CrashMe赛题类型,覆盖更多漏洞场景,挑战难度和跨度更大。
2. 全面升级AEG赛题难度,验证漏洞利用的格式及赛题形式均有不同程度更新。

比赛时间:北京时间 8月7日 11:00 — 23:00
比赛方式:线上,远程接入
点击此处参与报名!

参赛指引:

1. 完成线上报名


  • 即日起访问BCTF官网点击报名,完成战队注册,即可参赛。(团队在注册时可以选择匿名参赛)
  • 已注册用户不需要重复报名,登录即可参赛。
  • 支持多种形式参赛,战队可选择在主办方托管bot或远程bot接入。


2. 进行线上调试
访问官网【比赛入口】页面,通过主办方提供的比赛接口进行线上联调,调试过程如遇任何问题欢迎通过比赛交流群/Email(bctf@baidu.com)进行沟通反馈。

同时,主办方还提供了机器人demo,供战队下载参考使用。
 

WX20200803-112027.png

比赛入口页面接口信息

3. 发送战队Logo
如您已完成比赛报名并确认参赛,请您于8月5日12:00之前将战队logo发送至bctf@baiducom邮件组。
 
赛题说明:

本场比赛包括CrashMe和PopCalc两种赛题方向,分别考察战队的自动化漏洞发现,及自动化漏洞利用能力。

同时,为了考验Bots在AEG方面的能力,主办方专门设计了一个新系列的赛题 ——PopCalc_LMT_系列, 这类赛题具有以下共同特点:

1. 所有赛题的交互都来源于标准输入和标准输出。

2. 所有赛题都是根据统一模版进行设计,共有5个交互的接口,分别是Malloc, Free, Read, Write, Process。

3. 用户需要发送元数据 (接口特殊字符)(4 字节字符)(4 字节字符) 指定对应的接口进行交互。

4.所有的堆内存分配都只在Malloc接口中实现,所有的堆内存释放都只在Free中实现。所有的数据输入都只在Read函数中实现,所有的数据输出都只在Write中实现。Process则实现了对数据的处理,不进行输入输出以及堆内存的分配和释放。

详细规则介绍请参考BCTF官网【赛制规则】页面
 
AI时代为人类生活带来了智能与便捷,同时也带来了更多全新的安全威胁与挑战,这就需要安全先行者们对如何应对新的安全挑战进行不断探索。BCTF系列赛事通过不断创新与升级,引入更多智能化场景,不断推动bots的发展与迭代。我们欢迎全球范围内致力于自动化攻防研究的高校、学者、以及企业代表踊跃参与,一起为AI时代保驾护航。

点击此处,直达报名通道!
0
现金券
0
兑换券
立即领取
领取成功