阿波罗计划第四期-语义靶场再度来袭!
活动时间:
2022-12-23(明天) 09:00:00~2022-12-30 09:00:00
挑战规则:
SQL绕过挑战,挑战成功定义:绕过靶场防御读取到表中的字段(即flag)
字段为:flag_2c42ec3****************279ea6
注意:仅引发报错,而没有获取数据的情况,会判定无效
2套环境:MySQL、PostgreSQL
挑战奖励:
1.每个有效的绕过报告,我们会给予4000元的奖励,同类手法以时间较早的提交为准
2.未绕过成功,但是提供了详细的至少10种测试手法写成报告提交的,我们会根据报告质量给予前8名的报告各500元税后奖励
3.所有提交了有效绕过(即使重复)的选手都将获得精美礼品
提交规则:
请登陆ASRC官方网站,报名相关活动:
https://security.alibaba.com/online/detail?type=1&id=141&tab=1
报告请在ASRC站点提交漏洞报告,报告标题以阿波罗开头即可,如“阿波罗-注入绕过1”。
相关报告详情,请在语雀(www.yuque.com)文档中描述后加密分享,ASRC网站的报告中只需要包含语雀链接及口令即可。
报告需包含四要素,样例:
1.复现环境:如Win 7 + Chrome 85.0.4168.2
2.PoC:如xxxxx.com/xxxx?id=xxx' or 1=1 ;(select * from abc)'
3.一两句话简单描述原理:如利用分号绕过特征检测达成sql注入绕过
4.执行结果截图证明:(图)
规则要求:
1.如同时有多个选手提交了重复的绕过手法,奖金以最先提交的选手为准
2.一种绕过适用多个靶场的情况,会被判定为同种绕过,如一种绕过通杀2个靶场,那么会按一个有效绕过判定
3.禁止入侵、DDOS、物理入侵靶场站点
4.禁止攻击选手和裁判(如蠕虫/钓鱼等)
5.不能私自公布报告及payload,需与ASRC沟通
6.本次挑战赛最终解释权归ASRC所有
加入活动钉钉群,找找一起绕过的小伙伴:
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...