网络世界的边界不断扩展,安全威胁的形态也日益复杂。从深藏于企业核心的内网纵深,到引领变革浪潮的AI大模型前沿,攻防的战场从未如此广阔且充满挑战。
为持续锤炼安全防御体系,挖掘潜在风险,OSRC的「安全保卫战」即将上线,无论你是深耕内网多年的“老法师”,还是洞悉AI安全的“新锐极客”,这里都有你大展身手的舞台。
用你的专业洞见,加固数字世界的基石,赢取丰厚回报!
活动共分为两期
第一期:全网通路众测(7月26日-8月31日)
第二期:AI大模型众测(8月1日-8月31日)
两期贡献值最高者可获得最新OPPO FIND N5一台!还有丰厚的现金奖励等着大家,OSRC诚邀各位白帽加入我们,为OPPO的产品和业务保驾护航!
活动时间
2025年7月26日-2025年8月31日
活动范围
欧加集团全部资产(包括OPPO资产、realme资产、一加资产、当换资产)
活动奖励
● 基础奖励:将按外网到内网横向渗透不同程度的路径计算,进入办公网、开发测试网、生产网,将给与不同的奖励和贡献值,入侵通路中涉及的相关漏洞不再单独计算费用。
● 复杂度加成:若入侵通路涉及绕过多层防护(如WAF+网络隔离等),可叠加10%~20%的额外奖励。
● 漏洞加成:若入侵通路涉到自研产品的0day和三方组件的Nday,可叠加10%~20%的额外奖励。
活动范围
活动要求
1、每一名白帽子从互联网突破网络边界成功进入 OPPO 内网,通过内网渗透突破内网靶标(哨兵系统、域控系统),编写关键渗透路径,提交攻击路径证明报告。
现有防护策略的对抗和绕过 采用的攻击技战术(ATT&CK) 从外网到拿下靶标的完整攻击过程,提供靶标主机系统 ifconfig命令执行结果或系统后台管理页面的截图证明。
边界范围
仅允许通过外网暴露的OPPO自有资产(含测试环境,如公网IP、域名、API接口等)发起攻击,最终在内网建立横向渗透节点,(拿下内网靶标系统)。 禁止利用以下方式
路径独立性判断
相同漏洞点合并规则,若两条攻击路径中,漏洞利用链的底层漏洞点(CVE或漏洞类型或同一业务系统)重复率≥60%,(如均利用同一未授权API漏洞作为入口),则合并为1.5条通路;
*示例*:
路径A:利用Web应用SQL注入→获取数据库权限→内网服务器提权;
路径B:同一Web应用的未授权API漏洞→直接获取服务器权限;
合并判定:若两个漏洞点均属于同一业务系统(重复率≥60%),合并为1.5条通路。
技术要求(重要!重要!重要!)
除履行白帽子公约之外,需要满足以下的技术要求:
注意事项
1、每一份报告,由OSRC审核专家根据:采用的攻击技术的个数,防护策略的对抗激烈程度,入侵路径的重复度进行认定。2、该活动奖励不与OSRC其他活动奖励叠加3、由于活动特殊性贡献值将单独计算,额外奖励不计入4、该活动最终解释权归OSRC所有
转发有奖
参与方式:即日起至2025年8月31日,转发本篇文章至朋友圈即可参与抽奖。(每个ID仅限参与一次)
抽奖方式:转发文章后关注OSRC公众号,回复“周年快乐”,识别小程序即可参与抽奖。
开奖时间:2025年9月1日
兑奖规则:中奖后发送朋友圈截图至公众号后台即可兑奖,需在开奖一周内兑奖。
注意事项:
文章转发朋友圈不可设置分组;
必须在开奖前转发文章,开奖后转发无效;
兑奖前删除朋友圈取消兑奖资格
活动解释权最终归OSRC所有
最新动态
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...