活动介绍
安全是一个动态的过程,攻防对抗无处不在。随着安全产业的发展,网络安全愈加与每一个用户息息相关,攻防对抗也越来越频繁。其中恶意文本检测是一个已存在几十年的战场,而这里的对抗依旧猛烈。
阿里云安全拥有丰富的攻防场景,在多个攻防对抗的领域都有深入的研究。阿里云云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,结合主机智能内核的多种AI检测技术,提供更深入的分析识别能力,保护云上资产和本地主机,恶意文本检测正是阿里云安全中心的核心战场之一。
2020年2月,阿里云安全发布webshell及恶意文本相关的挑战赛
2020年6月,阿里云云安全中心推出“阿里云安全-宙斯计划”,围绕恶意文本检测、流量检测、恶意行为分析等多个方向,用挑战赛、论文共创、研讨会等多种形式,与广大安全产业及学术专家群体一起探索业内前沿技术。我们愿在攻防对抗中相互学习进步,携手更多的朋友们共同构建新一代网络安全防御体系。
宙斯计划第三期,云安全中心针对一句话webshell检测引擎推出专题活动,欢迎业内技术专家前来测试共同探讨一句话Webshell防御之道。
活动时间
2021.2.1 10:00 - 2.5 18:00
活动奖励
1、基础奖励
-
排名以有效绕过报告数量排序
-
以上名次若少于规定数量,则按照每个有效绕过600元发放奖金,奖金均为税后
2、荣誉证书
前三名都将颁发荣誉证书
3、阳光普照奖励
活动期间每位提交报告的白帽子,都将获得ASRC定制礼物1份
活动规则
1、样本提交类型
-
PHP5(PHP7不在范围一句话Webshell)
-
JSP/JSPX一句话Webshell
2、判断标准
1)样本可作为后门正常利用,提交者需要利用成功的截图,证明该样本确实可以成功运行并执行任意指令。例如
2)绕过页面的检测,即测试页面检测文件后返回正常。
3)样本可执行任意指令,恶意指令包括但不限于执行系统指令,获取系统信息,篡改系统信息等。
4)样本提交按照类别计算,同类样本只算一个,即每种绕过类别按照提交时间,奖励首个提交者。
5)绕过样本需要提交writeup报告,需要文字详述绕过方式原理,绕过截图,方便官方进行人工审核
更多活动规则报名成功后可在活动页面查看
报名及提交
1、报名链接
https://security.alibaba.com/online/detail?id=88
(点击阅读原文直达报名页面)
报名成功且活动正式开始时,可在活动页面查看详细的活动规则
2、报告提交
每一个活动报告都在报名页面提交
提交格式参考
完成后点击提交即可,查看已经提交的报告地址:
https://security.alibaba.com/leak/all.htm
若填写详情后无法成功提交一直卡进度条,可考虑上传语雀或其他带文档保护的线上地址,再粘贴相关带密钥的报告地址到漏洞详情中,我们也会进行审核。
公众号|阿里安全响应中心
Twitter|AsrcSecurity
和阿里巴巴一起,为数亿用户的安全保驾护航
本文始发于微信公众号(阿里安全响应中心):【宙斯计划第三期】恶意脚本检测挑战赛
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论