未加星标

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

字体大小 | |
[业界资讯 所属分类 业界资讯 | 发布者 店小二04 | 时间 | 作者 红领巾 ] 0人收藏点击收藏
【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超 举办时间:2017-06-27 09:30:00 活动地点:线上 点赞(0) 收藏
【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

大会官网

活动简介

WCTF 世界黑客大师赛始办于2016年,立足于高水平的安全技术对抗和交流的国际CTF挑战赛,通过邀请国内外顶尖的安全团队来华比赛,将顶级的安全比赛带到中国,为网络安全的交流提供平台。WCTF 2016是中国首次举办顶级水平的大师级安全大赛,赢得了与会者及业内的一致好评。

WCTF 2017是由世界知名安全团队360Vulcan主办的网络安全挑战赛,邀请到了来自包括美国、法国、瑞士、日本和中国在内的多个国家的CTF战队,汇集国内外多位知名安全专家同场竞技。


第二日精彩回顾

战况概述

开机捷报频传,3分钟9个战队连破16道题

截止6月28日09:33,开机的3分钟内,连续有9个战队,提交了昨晚的成果,破解了16道题,看来队员们可能都度过了一个抓耳挠腮又激动美妙的夜晚哇!

目前日本Tokyowesterns战队依然位列榜首,黑马中国flappypig战队以微弱差距并列第三!

最后的6小时,期待更多惊喜

截止6月28日12:00整,10个战队已经成功破解21道题,比赛还剩下最后6小时。日本Tokyowesterns战队一直领跑全程,并以较多优势稳居第一位。赛场上出现并不多见的,第二和第三名均有两支队伍分数并列,战况一度胶着。所有的队员们都在全神贯注的盯着电脑屏幕,昏暗的赛场上,血红色的LED映照全场,不断循环的电子音乐萦绕耳畔,超高水平的黑客对抗正在继续,谁也不知道下一秒会发生什么。

日本Tokyowesterns战队会一直领跑全程吗?一直未解出题目的匈牙利!SpamAndHex战队是发生了什么状况么?黑马中国flappypig战队会不会给本次比赛带来更多惊喜?敢不敢说出谁是你心中的第一名?

冲刺!最后的1800秒

距离比赛结束还有最后30分钟,赛场上各战队的排名却停留在了14时25分,已经持续有3个小时没有新的赛题被攻破。这场持续两天的CTF大赛,相信很多选手昨晚为了解出更多的题目牺牲了睡眠的时间。是后面的题目太难还是选手的体力脑力精神状态都已经接近透支边缘?答案兴许在明天的分享会上会得到选手们的解答。

不管是什么原因,狗子心里都暗暗为选手们加油,就剩半小时了,说啥也要克服万难坚持到最后,能多拿下一道是一道哇!另外匈牙利!SpamAndHex战队的五只帅气的小伙子,你们是肿么了?明天分享会,不知能不能了解一下你们的心路历程。

最后时刻的反超

17时42分中国(台湾)HITCON217战队第一个解出UnderDebuggingRevenge,获得150分,反超日本Tokyowesterns战队跃居第一!

得知自己的队伍反超成功的名次后,HITCON217站队的选手们开心的结伴去了厕所,狗子坐在旁边听到选手们开心的交流经验,有位帅帅的小伙子选手开心又窃喜的连说了两次“太难了,太难了”(但是哥哥我解出来了,嘿嘿嘿!)脑补心理活动。

17时56分美国Shellphish战队第五个解出Dr.Drevil,获得134分,连续反超三支队伍,拿下第三名!

此时距离结束还有4分钟,Shellphish战队的五位壮壮的大哥纷纷合上电脑,起身对着大屏幕上的名次开始拍照。有一位发型和胡子都很炸裂的大哥边喝咖啡边和队友开心的聊天,抑制不住的小兴奋和小激动争先恐后涌上心头!就是这个feel倍儿爽!
【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

战况解说

1、日本Binja战队第一个解出ransomware,获得150分;

2、俄罗斯LCBC战队第二个解出ransomware,获得140分;

3、乌克兰Dcua战队第七个解出gwoc,获得130分;

4、俄罗斯LCBC第八个解出gwoc,获得128分;

5、日本Tokyowesterns战队第一个解出srvm,获得150分;

6、俄罗斯LCBC战队第七个解出gestapo,获得130分;

7、美国Shellphish战队第三个解出crypto,获得138分;

8、法国&瑞士0daysober战队第九个解出gwoc,获得126分;

9、法国&瑞士0daysober战队第一个解出Dr.Drevil,获得150分;

10、波兰Dragon Sector战队第八个解出gestapo,获得128分;

11、波兰P4战队第二个解出srvm,获得140分;

12、中国flappypig战队第二个解出Dr.Drevil,获得140分;

13、波兰Dragon Sector战队第三个解出srvm,获得138分;

14、中国flappypig战队第四个解出srvm,获得136分;

15、中国(台湾)HITCON217战队第五个解出srvm,获得134分;

16、美国Shellphish战队第一个解出babyescape,获得150分;

17、日本Tokyowesterns战队第二个解出wannacry,获得140分;

18、乌克兰Dcua战队第四个解出crypto,获得136分;

19、伊朗ASIS战队第五个解出crypto,获得134分;

20、中国(台湾)HITCON217战队第一个解出babyrust,获得150分;

21、中国Tea Deliverers战队第九个解出gestapo,获得126分;

22、中国(台湾)HITCON217战队第三个解出wannacry,获得138分;

23、日本Tokyowesterns战队第三个解出ransomware,获得138分;

24、波兰Dragon Sector战队第一个解出wecry,获得150分;

25、中国(台湾)HITCON217战队第一个解出backpacker,获得150分;

26、俄罗斯LCBC战队第三个解出Dr.Drevil,获得138分;

27、美国Shellphish战队第四个解出wannacry,获得136分;

28、日本Tokyowesterns战队第四个解出Dr.Drevil,获得136分;

29、中国(台湾)HITCON217战队第一个解出UnderDebuggingRevenge,获得150分;

30、美国Shellphish战队第五个解出Dr.Drevil,获得134分;

注:每道题解出得120分,第一位解出题目战队获得30分,第二位获得20分,之后依次获得分数为(18,16,14,12,10,8,6,4),最后三位解出题目的战队没有额外加分


最终战况排名


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

首日战况总结

日本Tokyowesterns战队位列榜首

WCTF2017首日比赛结束,日本Tokyowesterns战队暂居榜首,中国的三支战队均有收获,伊朗的ASIS战队、匈牙利的!SpamAndHex战队、法国&瑞士的0daysober战队以及日本binjia战队暂未解出题目。

黑马中国flappypig战队暂居第四

其中来自中国flappypig战队是通过激烈比拼获得了唯一外卡席位的中国高校战队,目前的ctftime排名为第72名,在今天的比赛中连续斩获两题,获得272分,暂居第四,可以说是本次比赛的黑马了!明天是否可以保持势头,在本次大赛中取得佳绩呢?一起期待吧!


首日战况解说

1、日本Tokyowesterns战队用时1小时18分率先解出第一道题Gestapo,获得150分,;

2、美国Shellphish战队第二个解出gestapo,获得140分;

3、日本Tokyowesterns战队解出率先解出gwoc,获得150分,总分300分;

4、中国flappypig战队第二个解出gwoc,获得140分;

5、波兰Dragon Sector战队第三个解出gwoc,获得138分;

6、中国(台湾)HITCON217战队第三个解出gestapo,获得138分;

7、俄罗斯LCBC战队第一个解出crypto,获得150分;

8、乌克兰Dcua战队第四个解出gestapo,获得136分;

9、日本Tokyowesterns战队第二个解出crypto,获得140分;

10、中国(台湾)HITCON217战队第四个解出gwoc,获得136分;

11、波兰P4战队第五个解出gwoc,获得134分;

12、波兰P4战队第五个解出gestapo,获得134分;

13、中国Tea Deliverers战队第六个解出gwoc获得132分;

14、波兰P4战队第一个解出wannacry,获得150分;

15、中国flappypig战队第六个解出gestapo,获得132分;

注:每道题解出得120分,第一位解出题目战队获得30分,第二位获得20分,之后依次获得分数为(18,16,14,12,10,8,6,4),最后三位解出题目的战队没有额外加分


首日战况排名


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

参赛战队世界排名

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超
团队介绍

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

HITCON 217是由217和HITCON组成的联合战队,该战队来自台湾,曾在DEFCON 22 CTF大赛中夺得第二名,2016和2017连续两年勇夺Boston Key Party CTF的冠军,同时还连获了Plaid CTF 2016和 2017的冠军。



【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

Dragon Sector战队是来自波兰Google安全团队的战队,获得多年Hack.lu CTF的冠军


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

LCBC是来自俄罗斯的战队,在2015年他们获得过EKOPARTY CTF,PHD CTF Finals,CONFidence CTF及Belluminar Seoul等国际CTF比赛的冠军,团队曾经主办了QIWI CTF 2014和Olympic CTF 2014比赛


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

P4来自波兰,组建于2013年,是一支由安全研究人员、软件工程师以及学生组成的战队。他们在gitclub上发表过一系列writeups(https://github.com/p4-team/ctf),在本地的报刊杂志上也多有发稿,受邀参加了多个安全会议和议题分享,同时他们还为CTF初学者举办过小型CTF比赛


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

Dcua来自乌克兰基辅的CTF团队,获得过包括VolgaCTF在内的多个国际CTF比赛的冠军


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

0daysober是一支成员来自法国和瑞士的联合战队,曾连续几年举办了Insomni'hack CTF。正如他们的队名一样,战队成员说他们对酒的喜爱丝毫不亚于pwning


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

Shellphish是来自美国的战队,Shellphish 部分成员参加了美国国防部高级研究计划局(DARPA)主办的Cyber Grand 挑战赛的决赛,并从中获得了75万美元的奖金。


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

战队成员均在东京西部生活或是上学,战队名称因此得来;即将到来的第三届Tokyo Westerns CTF 2017就由该战队举办。


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

Binja战队是藉由参加DEFCON 2014 Final的契机成立的一支日本战队,团队成员 原本分别归属于多只不同的战队,如sutegoma2、 EpsilonDelta、and katagaitai、0x0、scryptos、 dodododo等,其中有10名成员经常出战各类CTF比赛。


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

ASIS是来自伊朗的战队,由安全研究员以及CTF选手组成。2013年开始参加各类CTF比赛,曾创办了ASIS CTF比赛。


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

Tea Deliverers 成立于2017年4月,是一支来自中国大陆的战队,战队成员来自于国内各个高校及企业。曾获得2017年的PlaidCTF 第三名和DEF CON CTF资格赛第二名。


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

该战队是来自匈牙利布达佩斯技术经济大学的CrySyS实验室的战队,曾获得多项国际CTF比赛冠军。


【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超

【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超
FlappyPig是通过激烈比拼获得了唯一外卡席位的中国高校战队。出于猪和飞这一矛盾的现象,象征着勤能补拙之意,我们不聪明,但是我们坚信坚持下去终能获取成功的果实,以笨猪先飞的姿态诠释FlappyPig的含义。

裁判介绍

360 Vulcan 团队

360Vulcan Team是360互联网安全创新中心旗下的二进制漏洞安全团队。团队成员具备高水平的漏洞挖掘能力、系统安全理解能力和产品研发能力。团队多名成员入选微软全球Top100贡献榜,并多次获得微软Bluehat、Edge浏览器赏金项目奖励。

360Vulcan Team曾在Pwn2own 2015比赛中攻破IE项目,在Pwn2own 2016比赛中攻破Adobe Flash Player以及Google Chrome项目,在pwnfest 2016比赛中攻破微软Edge浏览器以及Adobe Flash Player。 在刚刚结束的Pwn2own 2017赛事上,360Vulcan Team攻破了微软Edge浏览器、windows 10、Apple Safari、macOS和Adobe Flash Player,率领360安全战队拿下赛事总冠军,成功加冕“Master of Pwn”(世界破解大师)。目前360Vulcan Team已经累计向微软、Google、Adobe和苹果等主流厂商提交了数百个高危安全漏洞。

Pangu Team(盘古实验室)

盘古实验室是由多名资深安全研究人员组成的专业安全研究团队。 团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。

团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

李康教授

李康教授目前就职于美国乔治亚大学,担任计算机系教授,同时是乔治亚安全与隐私学院的负责人。李康教授关注的研究方向包括系统与网络安全,研究成果发表在多个学术会议上,包括IEEE S&P, ACM CCS, NDSS等。 李康教授也积极参与国际安全会议,曾受邀在 BlackHat USA 和 ShmooCon 等会议上多次发表演讲。

李康教授具有十几年的CTF安全攻防对抗比赛和组织经历。李康教授是多只CTF战队的创始人,包括 Disekt, SecDawgs, Boyd306战队。 李康教授也是清华蓝莲花战队的启蒙导师和XCTF联赛的联合发起人。

Thanh Nguyen(RD)

Thanh Nguyen (RD)是VNSecurity安全实验室的创建人,他在网络安全行业有着20年的丰富经验,尤其在应用网络安全,内核操作系统,基本输入输出系统,固件驱动,芯片以及微架构领域,更是取得了卓越的成绩。Thanh在各大安全大会上都发表过议题,包括BlackHat US, Hack in the Box, Deepsec, Pacsec等知名会议。

Thanh此前是英特尔公司的CPU安全架构师,他负责英特尔新生代技术的安全问题,包括Mobile & SoC平台,vPro & Management引擎技术以及IvyBridge and Haswell微体系结构。

Thanh曾经也非常热衷于参加CTF夺旗赛。十年前,他所在的CLGT战队帮助HITB网络安全大会组织了亚洲的首届CTF夺旗赛。Thanh同时也是著名的安全研究团队“The Hacker’s Choice”的核心成员之一,他们曾在2006年以最快的速度攻破了A5 GSM系统。

Luca Todesco

Luca是一位来自意大利年仅20岁的安全研究人员,他喜欢破解各种设备(曾破解了iPhone、PS4以及最新的任天堂Switch),在今年发布的针对iOS 10.2的越狱 Yalu中完全绕过了KPP防护。


比赛规则

1. 提交赛题

每个参与的战队需要提交两道赛题到主办方题库。

2. 赛题限制

第一题:必须在Windows平台;第二题:不限制平台

赛题类型不限(Pwn类型、逆向...等等)

3. 计分模式

(1). CTF解题得分(60%)

赛题旗标(Flags)得分

每道题的首个破解团队会有额外加分

第一位解出题目战队获得30分,第二位获得20分,之后依次获得分数为(18,16,14,12,10,8,6,4)

最后三位解出题目的战队没有额外加分

(2). 赛题分享得分(30%)

每队的裁判判分

给出的得分板

(3).杂项得分(10%)

提交赛题的时限和规范得分

4. 规范/惩罚

禁止提前泄露、交流赛题

禁止攻击比赛、其他选手服务器


嘉宾致辞

360首席安全官谭晓生致辞

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

分页:12
转载请注明
本文标题:【精彩回顾】WCTF世界黑客大师赛,最后时刻的反超
本站链接:http://www.codesec.net/view/557578.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(63)