目录
目录README.md

龙蜥操作系统自研组件漏洞挖掘

作品完成和提交方式:选择本赛题的参赛队伍需要首先复刻(Fork)本项目,然后在复刻的项目中添加参赛队员、合作完成作品开发即可,无需提交PR到赛题项目。如果作品为文档形式,也请将作品文档提交到项目代码库中。在作品完成过程中,围绕作品的相关讨论等可以以疑修(Issue)形式发布和讨论,也可使用里程碑对整个任务进行规划管理。

1. 赛题说明

尽可能挖掘龙蜥操作系统自研组件潜在的安全漏洞,暴露龙蜥操作系统潜在安全风险,提升龙蜥操作系统产品安全性。

2. 赛题要求

1)对龙蜥操作系统自研组件,keenTune, SysOM, SysAK、OAAS 等组件进行渗透测试、模糊测试,挖掘潜在漏洞; 2)需要有漏洞准确而详尽的描述; 3)需要有漏洞产生的根因分析; 4)需要有漏洞原型PoC代码,且可重现; 5)需要漏洞利用可达性证明; 6)按挖掘漏洞的风险等级及数量来衡量,至少挖掘出一个安全漏洞;

3. 赛题导师

shile.zhang@linux.alibaba.com

4. 参考资料

[1] 龙蜥操作系统:https://mirrors.openanolis.cn/anolis/ [2] KeenTune(轻豚):https://openanolis.cn/sig/KeenTune [3] sysom/sysAK: https://openanolis.cn/sig/sysom [5] T-one: https://openanolis.cn/sig/t-one

关于
27.0 KB
邀请码
    Gitlink(确实开源)
  • 加入我们
  • 官网邮箱:gitlink@ccf.org.cn
  • QQ群
  • QQ群
  • 公众号
  • 公众号

©Copyright 2023 CCF 开源发展委员会
Powered by Trustie& IntelliDE 京ICP备13000930号