ПРАВИЛА КОНКУРСА
Конкурс Воронежского института МВД России по кибербезопасности
// 01 — ОБЩИЕ ПОЛОЖЕНИЯ
Конкурс проводится в формате решения практических задач в области информационной безопасности (CTF, Jeopardy). Участие может быть индивидуальным или командным. Максимальный состав команды — 3 человека.
В Конкурсе могут принимать участие курсанты и слушатели юридического и радиотехнического факультетов Воронежского института МВД России.
В Конкурсе могут принимать участие курсанты и слушатели юридического и радиотехнического факультетов Воронежского института МВД России.
// 02 — ЗАДАНИЯ И ФЛАГИ
Задания представлены в шести категориях: OSINT, Forensics, Web Exploitation, Cryptography, Reverse Engineering, Steganography.
Решение каждого задания — набор независимых заданий, за решение каждого из которых начисляются баллы. Ответом на задание является флаг — строка вида:
Проверка решений и подсчёт баллов происходит автоматически на данной платформе.
Решение каждого задания — набор независимых заданий, за решение каждого из которых начисляются баллы. Ответом на задание является флаг — строка вида:
FLAG{A-Z, a-z, 0-9, спецсимволы}Проверка решений и подсчёт баллов происходит автоматически на данной платформе.
// 03 — ЗАПРЕЩЕНО
✗ Обмен флагами, решениями и фрагментами решений между участниками (командами)
✗ Поиск и эксплуатация уязвимостей исключительно в отношении объектов, указанных в описании заданий
✗ Любые попытки поиска и эксплуатации уязвимостей инфраструктуры платформы, серверов организаторов и других участников
✗ Эксплуатация уязвимостей типа DoS/DDoS в отношении целей заданий
✗ Использование автоматизированных сканеров (Nmap, Dirbuster, SQLMap и др.) исключительно в отношении целей, указанных в заданиях
✗ Публикация флагов, решений, подсказок в открытых каналах связи во время проведения Конкурса
✗ Поиск и эксплуатация уязвимостей исключительно в отношении объектов, указанных в описании заданий
✗ Любые попытки поиска и эксплуатации уязвимостей инфраструктуры платформы, серверов организаторов и других участников
✗ Эксплуатация уязвимостей типа DoS/DDoS в отношении целей заданий
✗ Использование автоматизированных сканеров (Nmap, Dirbuster, SQLMap и др.) исключительно в отношении целей, указанных в заданиях
✗ Публикация флагов, решений, подсказок в открытых каналах связи во время проведения Конкурса
// 04 — САНКЦИИ
В случае установления факта нарушения правил Организаторы имеют право применить санкции:
▸ Вычет баллов за решение задач
▸ Дисквалификация с возможностью продолжить решение задач без учёта баллов в рейтинге
Решения Организаторов по факту нарушений являются окончательными и обжалованию не подлежат.
▸ Вычет баллов за решение задач
▸ Дисквалификация с возможностью продолжить решение задач без учёта баллов в рейтинге
Решения Организаторов по факту нарушений являются окончательными и обжалованию не подлежат.
// 05 — ОПРЕДЕЛЕНИЕ ПОБЕДИТЕЛЕЙ
Итоговый рейтинг участников отображается на Платформе в режиме реального времени.
Победители определяются по итоговой сумме баллов за решённые задания. При равенстве баллов приоритет отдаётся участнику (команде), сдавшему последний флаг раньше.
🥇 1-е место — Диплом I степени
🥈 2-е место — Диплом II степени
🥉 3-е место — Диплом III степени
Участники, решившие хотя бы одно задание, награждаются сертификатом участника Конкурса.
Победители определяются по итоговой сумме баллов за решённые задания. При равенстве баллов приоритет отдаётся участнику (команде), сдавшему последний флаг раньше.
🥇 1-е место — Диплом I степени
🥈 2-е место — Диплом II степени
🥉 3-е место — Диплом III степени
Участники, решившие хотя бы одно задание, награждаются сертификатом участника Конкурса.
// 06 — ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
Для участия необходимо наличие персонального компьютера с доступом в интернет и веб-браузера актуальной версии. Участники могут использовать как личные устройства, так и устройства которыми оборудованы аудитории проведения Конкурса.
Рекомендуемое ПО:
▸ Kali Linux или аналогичный дистрибутив для тестирования на проникновение
▸ Wireshark, Autopsy — для заданий категории Forensics
▸ Ghidra, IDA Free — для заданий категории Reverse Engineering
▸ Python 3 с библиотеками pycryptodome, pwntools — для заданий категории Cryptography
▸ Burp Suite Community — для заданий категории Web Exploitation
Рекомендуемое ПО:
▸ Kali Linux или аналогичный дистрибутив для тестирования на проникновение
▸ Wireshark, Autopsy — для заданий категории Forensics
▸ Ghidra, IDA Free — для заданий категории Reverse Engineering
▸ Python 3 с библиотеками pycryptodome, pwntools — для заданий категории Cryptography
▸ Burp Suite Community — для заданий категории Web Exploitation
// СВЯЗЬ С ОРГАНИЗАТОРАМИ
Электронная почта: contact@sqwd.ru
Telegram-бот поддержки: @sqwd_support_bot
Telegram-канал: t.me/SqWD_TEAM
Telegram-бот поддержки: @sqwd_support_bot
Telegram-канал: t.me/SqWD_TEAM