- 網絡空間攻防技術原理
- 韓蘭勝 何婧瑗 朱東君 鄧賢君主編
- 1679字
- 2025-01-09 16:36:47
1.2.2 CTF競賽模式
隨著CTF競賽的不斷發展,出現了以下幾種競賽模式。
(1)解題(Jeopardy)模式
解題模式的CTF競賽與信息學奧林匹克競賽、ACM競賽等傳統的計算機學科競賽類似,參賽者通過網絡現場或遠程接入比賽,根據參賽者所解答的競賽題目的分值和所用的時間來對參賽者進行排名。題目類型包括 Web 滲透、逆向工程、漏洞分析與利用、密碼學、安全雜項、安全編程等。由于解題模式的對抗性相對較弱,因此目前這種模式主要在線上選拔賽(預選賽)中使用。
(2)攻防(Attack with Defense,AwD)模式
在攻防模式的 CTF 競賽中,參賽者在特定的網絡空間中進行攻擊和防守,通過挖掘網絡服務的安全漏洞并利用這些安全漏洞攻擊對手的服務來得分,通過修補自己服務的安全漏洞進行防御來避免失分。攻防模式是一種零和游戲,體現了攻防技術之間的激烈競爭,參賽者的實時分數可以直接反映出攻防的情況及對抗的勝負,挖掘到一個新的安全漏洞很有可能會帶來分數的暴漲甚至逆轉勝負,因此極具觀賞性。攻防模式的對抗性極強,因此通常在線下賽中使用,它不僅要求參賽者具有較為全面的技術能力,而且對參賽者的體力和精力也是一種極大的挑戰(比賽常常會持續36~48 h甚至更長時間),同時也非常考驗參賽隊員之間的分工與合作。
(3)混合(Mix)模式
混合模式是一種結合了解題模式與攻防模式的 CTF 競賽模式。參賽者首先通過解題獲得一些初始分數,然后再通過攻防對抗進行得分增減的零和游戲,最后以分數的高低來評判勝負。UCSB iCTF是采用混合模式的CTF競賽的典型代表。
(4)搶山頭(King of Hill,KoH)模式
搶山頭模式是一種新興的 CTF 競賽模式,這種競賽模式有點類似于攻防模式。在搶山頭模式的 CTF 競賽中,參賽者面對的是同一個黑盒目標,要先挖掘并利用安全漏洞控制該目標,并將自己的標識(token或flag等)寫入指定的文件中,再對該目標進行加固,以阻止其他參賽者攻擊。賽事的組織者會定期檢查標識文件,并根據文件中的標識來判定得分。可以看出,搶山頭模式是一種對抗極為激烈的競賽模式,參賽者不但要具備極強的攻擊和防御能力,而且還要比拼解題速度和攻防策略。
(5)戰爭分享(Belluminar)模式
戰爭分享模式也是一種較新的CTF競賽模式。這種模式的CTF競賽一般是由主辦方邀請水平相近的參賽隊伍參加,各參賽隊伍相互出題挑戰,并在比賽結束后分享賽題的出題思路、解題思路及學習過程等。最后根據出題得分、解題得分和分享得分對參賽隊伍進行綜合評判,得到競賽的排名。戰爭分享模式不僅要求參賽者具有扎實的解題能力,而且要求參賽者具有擬制賽題和分享經驗的能力,是一種非常有利于參賽者安全技術水平提升的競賽模式。WCTF 是戰爭分享模式的 CTF 競賽的典型代表。關于戰爭分享模式的更多信息可以參考Belluminar官方網站。
(6)真實世界(Real World)模式
真實世界模式同樣是一種較新的CTF競賽模式,2018年開始出現。這種模式的CTF競賽重在考查參賽者在真實環境下的漏洞挖掘與利用能力,所有賽題全部來源于對真實世界軟件的修改或二次開發,并以現場展示攻擊效果的方式來評判賽題的完成情況。真實世界模式是最貼近實戰的 CTF 競賽模式,由于不存在參賽者之間的直接對抗,因此考查的是參賽者獨立進行漏洞挖掘及實現對安全漏洞的穩定利用的能力。RWCTF是真實世界模式的CTF競賽的典型代表。
(7)人工智能挑戰模式
人工智能挑戰模式是一種特殊的 CTF 競賽模式,又可以分為類似解題模式、針對特定任務的比賽和類似攻防模式、具有一定對抗性的比賽兩類。前者的比賽任務包括漏洞挖掘、密碼破譯、惡意流量識別、自動化滲透測試等,主要由競賽組織者給出測試環境或數據集,參賽者據此完成智能體的設計和開發,在比賽時由智能體自主開展工作,并根據任務完成情況在智能體之間決出勝負。后者由參賽者事先設計并開發用于安全攻防的智能體,在比賽時,參賽者將智能體放入特定的平臺中,由智能體進行自動化攻擊與防守,獲取其他智能體的flag并阻止其他智能體獲取自己的flag,以此在智能體之間或智能體與人類戰隊之間展開角逐。與其他競賽模式不同,人工智能挑戰模式不僅需要參賽者深入地了解安全技術,而且非常考驗參賽者設計、開發、運用人工智能技術解決安全問題的能力。目前人工智能挑戰模式的CTF競賽還不太成熟,但它代表了CTF競賽未來的一種發展趨勢。
- 科技安全:戰略實踐與展望
- 工業互聯網安全防護與展望
- 黑客攻防與電腦安全從新手到高手(微視頻+火力升級版)
- Rootkit和Bootkit:現代惡意軟件逆向分析和下一代威脅
- 計算機使用安全與防護
- 黑客攻防入門秘笈
- 計算機病毒分析與防范大全(第3版)
- Mastering Kali Linux for Advanced Penetration Testing
- 移動APT:威脅情報分析與數據防護
- Computer Forensics with FTK
- 物聯網安全滲透測試技術
- Instant Java Password and Authentication Security
- INSTANT Apple Configurator How-to
- 網絡安全實戰詳解(企業專供版)
- 云計算安全防護技術