第一届OpenHarmony CTF专题赛线上赛于06月08日21:00落下帷幕。本场赛题围绕开源操作系统为核心场景,聚焦其底层安全机制、应用防护及生态安全等前沿领域,赛题方向涉及操作系统应用破解和漏洞挖掘,IOT逆向和漏洞挖掘、操作系统内核漏洞挖掘与利用等。
在“第一届OpenHarmony CTF专题赛”决赛入场券及“9th XCTF Finals入场券”的双重奖励机制下,本次大赛召集了567支网络安全战队,1308位选手同台竞技,报名战队覆盖高校数量为:282所,其中包含3所港澳地区高校。在持续36小时的激烈厮杀中,22道赛题被一一解出,个别赛题仅被少数战队破解。
赛事回顾
图:大赛赛题页面
截至首个比赛日17:00,参赛选手共提交1500次flag,80%的赛题被攻克,充分展示了参赛队伍的专业水平和解题能力。来自中国科学院大学的NeSE战队凭借稳定发挥占据榜首,天枢Dubhe、Spo0、Mini-Venom、Spirit+战队等紧随其后,形成了激烈的竞争格局。
图:大赛排行榜
在距离比赛结束1小时的“黑灯模式“开启期间,后台记录参赛选手尝试提交flag129次,成功提交34次,总排行榜第一名的位置也由于赛题动态分值的变化多次易主。
最终来自北京邮电大学天枢Dubhe战队一路过关斩将,"All Kill"所有赛题在本次赛事中排名第一;来自中国科学院大学的NeSE战队累计破解21题,得分3968排名第二;清华大学Redbud战队累计破解20题,得分3535排名第三;上海交通大学Spo0 累计破解19题,排名第四;来自许昌学院的“黑马”战队Mini-Venom力压多所985高校,累计破解19题,得分3141排名前五。
图:大赛排行趋势图
本次比赛中,传统强队和新兴赛队中都有来自新生代的力量,根据报名数据统计,多数高校参赛成员都属于05 后的年轻人。在CTF比赛中,年轻的“前浪”从来就意味着新生力量的强大,推动着也同样蓬勃发展的安全行业更好更快地良性发展。
裁决记录
经反作弊系统对异常行为进行记录、裁判组审核确认,参赛队伍中共有15支队伍存在互串flag、交流比赛信息等作弊行为,按照大赛公布的规则,已取消比赛成绩并处以禁赛。
接下来,大赛组委会将结合参赛选手的WriteUp进行最终成绩确认,晋级名单将在“XCTF联赛”公众号平台对外公布,敬请期待。
至此,第一届OpenHarmony CTF专题赛线上选拔赛圆满落幕!本场赛事由开放原子开源基金会及OpenHarmony项目群工作委员会、OpenHarmony安全委员会主办,香港科技大学计算机科学与工程系、香港科技大学港深协同创新研究院、华为终端有限公司承办,赛宁网安提供技术支持。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...