<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh">
	<id>https://game.etao.net/w/index.php?action=history&amp;feed=atom&amp;title=CGC%E8%B6%85%E7%BA%A7%E6%8C%91%E6%88%98%E8%B5%9B</id>
	<title>CGC超级挑战赛 - 版本历史</title>
	<link rel="self" type="application/atom+xml" href="https://game.etao.net/w/index.php?action=history&amp;feed=atom&amp;title=CGC%E8%B6%85%E7%BA%A7%E6%8C%91%E6%88%98%E8%B5%9B"/>
	<link rel="alternate" type="text/html" href="https://game.etao.net/w/index.php?title=CGC%E8%B6%85%E7%BA%A7%E6%8C%91%E6%88%98%E8%B5%9B&amp;action=history"/>
	<updated>2026-05-06T07:51:32Z</updated>
	<subtitle>本wiki上该页面的版本历史</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>https://game.etao.net/w/index.php?title=CGC%E8%B6%85%E7%BA%A7%E6%8C%91%E6%88%98%E8%B5%9B&amp;diff=229&amp;oldid=prev</id>
		<title>127.0.0.1：​创建页面，内容为“{{Ctf_Wiki}} &lt;span id=&quot;cgc-超级挑战赛&quot;&gt;&lt;/span&gt; = CGC 超级挑战赛 =  &lt;blockquote&gt;本节内容摘自李康教授于 2016 年 8 月 17 日 ISC 互联网安全大会演讲《网络超级挑战赛中的漏洞发掘与利用》。 &lt;/blockquote&gt; CGC 网络超级挑战赛是全球首次机器网络攻防比赛，比赛过程全自动，无任何人工干预。考验机器自动漏洞挖掘、自动软件加固、自动漏洞利用和自动网络防护水平。…”</title>
		<link rel="alternate" type="text/html" href="https://game.etao.net/w/index.php?title=CGC%E8%B6%85%E7%BA%A7%E6%8C%91%E6%88%98%E8%B5%9B&amp;diff=229&amp;oldid=prev"/>
		<updated>2023-07-02T07:22:49Z</updated>

		<summary type="html">&lt;p&gt;创建页面，内容为“{{Ctf_Wiki}} &amp;lt;span id=&amp;quot;cgc-超级挑战赛&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; = CGC 超级挑战赛 =  &amp;lt;blockquote&amp;gt;本节内容摘自李康教授于 2016 年 8 月 17 日 ISC 互联网安全大会演讲《网络超级挑战赛中的漏洞发掘与利用》。 &amp;lt;/blockquote&amp;gt; CGC 网络超级挑战赛是全球首次机器网络攻防比赛，比赛过程全自动，无任何人工干预。考验机器自动漏洞挖掘、自动软件加固、自动漏洞利用和自动网络防护水平。…”&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新页面&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Ctf_Wiki}}&lt;br /&gt;
&amp;lt;span id=&amp;quot;cgc-超级挑战赛&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= CGC 超级挑战赛 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;本节内容摘自李康教授于 2016 年 8 月 17 日 ISC 互联网安全大会演讲《网络超级挑战赛中的漏洞发掘与利用》。&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
CGC 网络超级挑战赛是全球首次机器网络攻防比赛，比赛过程全自动，无任何人工干预。考验机器自动漏洞挖掘、自动软件加固、自动漏洞利用和自动网络防护水平。使用简化的 Linux 操作系统------DECREE，类似 Snort的规则过滤防火墙。对 Linux 二进制程序进行漏洞挖掘。所有参赛队都没有程序源码。&lt;br /&gt;
&lt;br /&gt;
在 2016 年的 CGC 比赛中，挑战的赛题包含了 53 种 CWE。其中包含 28 个堆溢出漏洞、24 个栈溢出漏洞、16 个空指针访问漏洞、13 个整数溢出漏洞和 8 个 UAF 漏洞。&lt;br /&gt;
&lt;br /&gt;
攻防过程由组织方发出挑战程序，各团队服务器可以向组织方提供补丁程序，防火墙规则和攻击程序。修补过的程序和防火墙规则会分发给其他团队。组织方为每个团队运行挑战程序，进行服务测试和攻击并进行评估。&lt;br /&gt;
&lt;br /&gt;
== 性能评价指标 ==&lt;br /&gt;
&lt;br /&gt;
# 服务正常访问的反应时间；&lt;br /&gt;
# 打补丁频率；&lt;br /&gt;
# 加固程序的效率；&lt;br /&gt;
# 成功防御攻击的次数统计；&lt;br /&gt;
# 攻击成功次数统计。&lt;br /&gt;
&lt;br /&gt;
== 明确核心任务 ==&lt;br /&gt;
&lt;br /&gt;
拿到二进制程序，进行自动分析，在明确防火墙规则后对程序进行加固并生成攻击程序。&lt;br /&gt;
&lt;br /&gt;
== 分析方法 ==&lt;br /&gt;
&lt;br /&gt;
# 具体执行-使用正常的执行模式；&lt;br /&gt;
# 符号执行-辅助 Fuzzing 阶段的路径选择；&lt;br /&gt;
# 混合执行-带有具体输入的符号执行，根据输入选择路径，但保留符号条件。&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;cgc-经验总结&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== CGC 经验总结 ==&lt;br /&gt;
&lt;br /&gt;
# 完美防守的难度远大于生成攻击的难度；&lt;br /&gt;
# 二进制加固程序需要避免功能损失，并最小化性能损失；&lt;br /&gt;
# 安全自动化处理的大趋势已经形成，多数团队可以在几秒钟的时间对简单应用形成攻击并生成有效防守；&lt;br /&gt;
# 对抗中的策略值得研究，根据自身和对手的攻防能力，对资源和动作进行合理调整。&lt;br /&gt;
&lt;br /&gt;
[[Category: Ctf_Intro]]&lt;/div&gt;</summary>
		<author><name>127.0.0.1</name></author>
	</entry>
</feed>