【宙斯计划第三期】恶意脚本检测挑战赛

  • A+
所属分类:安全闲碎
【宙斯计划第三期】恶意脚本检测挑战赛

活动介绍

安全是一个动态的过程,攻防对抗无处不在。随着安全产业的发展,网络安全愈加与每一个用户息息相关,攻防对抗也越来越频繁。其中恶意文本检测是一个已存在几十年的战场,而这里的对抗依旧猛烈。


阿里云安全拥有丰富的攻防场景,在多个攻防对抗的领域都有深入的研究。阿里云云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,结合主机智能内核的多种AI检测技术,提供更深入的分析识别能力,保护云上资产和本地主机,恶意文本检测正是阿里云安全中心的核心战场之一。


2020年2月,阿里云安全发布webshell及恶意文本相关的挑战赛


2020年6月,阿里云云安全中心推出“阿里云安全-宙斯计划”,围绕恶意文本检测、流量检测、恶意行为分析等多个方向,用挑战赛、论文共创、研讨会等多种形式,与广大安全产业及学术专家群体一起探索业内前沿技术。我们愿在攻防对抗中相互学习进步,携手更多的朋友们共同构建新一代网络安全防御体系。


宙斯计划第三期,云安全中心针对一句话webshell检测引擎推出专题活动,欢迎业内技术专家前来测试共同探讨一句话Webshell防御之道。


活动时间

2021.2.1 10:00 - 2.5 18:00


活动奖励

1、基础奖励

【宙斯计划第三期】恶意脚本检测挑战赛

  • 排名以有效绕过报告数量排序

  • 以上名次若少于规定数量,则按照每个有效绕过600元发放奖金,奖金均为税后


2、荣誉证书

前三名都将颁发荣誉证书


3、阳光普照奖励

活动期间每位提交报告的白帽子,都将获得ASRC定制礼物1份


活动规则

1、样本提交类型 

  • PHP5(PHP7不在范围一句话Webshell)

  • JSP/JSPX一句话Webshell


2、判断标准

1)样本可作为后门正常利用,提交者需要利用成功的截图,证明该样本确实可以成功运行并执行任意指令。例如

【宙斯计划第三期】恶意脚本检测挑战赛

2)绕过页面的检测,即测试页面检测文件后返回正常。

3)样本可执行任意指令,恶意指令包括但不限于执行系统指令,获取系统信息,篡改系统信息等。

4)样本提交按照类别计算,同类样本只算一个,即每种绕过类别按照提交时间,奖励首个提交者。

5)绕过样本需要提交writeup报告,需要文字详述绕过方式原理,绕过截图,方便官方进行人工审核


更多活动规则报名成功后可在活动页面查看


报名及提交

1、报名链接

https://security.alibaba.com/online/detail?id=88

(点击阅读原文直达报名页面)

报名成功且活动正式开始时,可在活动页面查看详细的活动规则

2、报告提交

每一个活动报告都在报名页面提交

【宙斯计划第三期】恶意脚本检测挑战赛

提交格式参考

【宙斯计划第三期】恶意脚本检测挑战赛

完成后点击提交即可,查看已经提交的报告地址:

https://security.alibaba.com/leak/all.htm

若填写详情后无法成功提交一直卡进度条,可考虑上传语雀或其他带文档保护的线上地址,再粘贴相关带密钥的报告地址到漏洞详情中,我们也会进行审核。


【宙斯计划第三期】恶意脚本检测挑战赛

公众号|阿里安全响应中心

Twitter|AsrcSecurity

和阿里巴巴一起,为数亿用户的安全保驾护航

本文始发于微信公众号(阿里安全响应中心):【宙斯计划第三期】恶意脚本检测挑战赛

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: