2022 年 Pwn2Own 多伦多的第四天。2022 年多伦多 Pwn2Own 的最后一天!前三天的总额达到了 934,750 美元。第四天的所有结果如下。又奖励了 55,000 美元,使我们的比赛总额达到 989,750 美元。在比赛中,出现63 个独特的零日漏洞。
Master of Pwn 冠军头衔悬而未决,但来自 DEVCORE 的团队以 142,500 美元的奖金和 18.5 分赢得了他们的第二个冠军头衔。Viettel 队和 NCC 组分别以 16.5 分和 15.5 分紧随其后。祝贺所有参赛者和 Pwn2Own 的获胜者。
第四天结果
失败- Quarkslab 无法在分配的时间内利用 NETGEAR WAN 接口工作。
失败- Peter Geissler 无法在分配的时间内使他对 Lexmark MC3224i 打印机的利用发挥作用。
BUG COLLISION - NCC Group 能够对佳能打印机的 WAN 接口执行代码执行攻击。但是,他们使用的漏洞利用程序以前在比赛中使用过。他们仍然可以获得 5,000 美元和 1 个 Master of Pwn 积分。
失败- Nettitude 团队无法在分配的时间内对 NETGEAR 路由器的 WAN 接口进行利用。
BUG COLLISION - Synacktiv 团队能够通过堆溢出对 Canon 打印机执行攻击。但是,他们使用的漏洞利用程序之前曾在比赛中使用过。他们仍然可以获得 5,000 美元和 1 个 Master of Pwn 积分。
成功- Chris Anastasio 使用基于堆的缓冲区溢出来利用 Lexmark 打印机,这为他赢得了 10,000 美元和 1 个 Master of Pwn 点数。
BUG COLLISION - NCC Group 能够对 Synology 路由器的 WAN 接口执行他们的 RCE 攻击。但是,他们使用的漏洞利用程序以前曾在比赛中使用过。他们仍然可以获得 5,000 美元和 1 个 Master of Pwn 积分。
成功- ANHTUD 信息安全部门使用另一个基于堆的溢出来利用 Canon 打印机,并为他们的比赛总额增加了 10,000 美元。
BUG COLLISION - DEVCORE 团队在上次尝试中可能与 Lexmark 打印机发生碰撞,但 5000 美元和 1 个 Master of Pwn 积分证实了他们赢得 Master of Pwn - 这是他们第二次登顶!
BUG COLLISION - Sonar 团队成功演示了对 Synology 路由器 WAN 接口的利用。然而,他们使用的漏洞已经在比赛中得到证实。他们仍然可以获得 5,000 美元和 1 个 Master of Pwn 积分。
成功- namnp 团队在佳能打印机上展示了一个令人惊讶的皮卡丘,但皮卡丘是唯一对结果感到惊讶的人。他们独特的 bug 为他们赢得了 10,000 美元和 1 点 Master of Pwn。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...