随着DEF CON 28 live 锁定8月,BCTF AutoPwn系列线上赛也将拉开新的序幕——8月7日 11:00—23:00,BCTF AutoPwn自动化攻防线上赛再次吹响号角!
一个月前刚刚结束的BCTF首场线上赛,16支队伍通过线上竞技的方式展开技能对决,本场比赛主办方在保留原有赛制的基础上,对AutoPwn涵盖的CrashMe和AEG赛题做了如下升级:1. 丰富CrashMe赛题类型,覆盖更多漏洞场景,挑战难度和跨度更大。2. 全面升级AEG赛题难度,验证漏洞利用的格式及赛题形式均有不同程度更新。比赛时间:北京时间 8月7日 11:00 — 23:00
- 即日起访问BCTF官网点击报名,完成战队注册,即可参赛。(团队在注册时可以选择匿名参赛)
- 支持多种形式参赛,战队可选择在主办方托管bot或远程bot接入。
访问官网【比赛入口】页面,通过主办方提供的比赛接口进行线上联调,调试过程如遇任何问题欢迎通过比赛交流群/Email(bctf@baidu.com)进行沟通反馈。同时,主办方还提供了机器人demo,供战队下载参考使用。如您已完成比赛报名并确认参赛,请您于8月5日12:00之前将战队logo发送至bctf@baiducom邮件组。本场比赛包括CrashMe和PopCalc两种赛题方向,分别考察战队的自动化漏洞发现,及自动化漏洞利用能力。同时,为了考验Bots在AEG方面的能力,主办方专门设计了一个新系列的赛题 ——PopCalc_LMT_系列, 这类赛题具有以下共同特点:2. 所有赛题都是根据统一模版进行设计,共有5个交互的接口,分别是Malloc, Free, Read, Write, Process。3. 用户需要发送元数据 (接口特殊字符)(4 字节字符)(4 字节字符) 指定对应的接口进行交互。4.所有的堆内存分配都只在Malloc接口中实现,所有的堆内存释放都只在Free中实现。所有的数据输入都只在Read函数中实现,所有的数据输出都只在Write中实现。Process则实现了对数据的处理,不进行输入输出以及堆内存的分配和释放。AI时代为人类生活带来了智能与便捷,同时也带来了更多全新的安全威胁与挑战,这就需要安全先行者们对如何应对新的安全挑战进行不断探索。BCTF系列赛事通过不断创新与升级,引入更多智能化场景,不断推动bots的发展与迭代。我们欢迎全球范围内致力于自动化攻防研究的高校、学者、以及企业代表踊跃参与,一起为AI时代保驾护航。