游戏安全技术竞赛

  • 恭喜以下获奖选手!请关注短信与邮箱提醒。
  • 参赛者需接受最终身份审核。相关奖品将尽快发放,申请实习的获奖者将获得绿色通道。
奖项 姓名 学校

一等奖

周昂

北京邮电大学

二等奖

郑嘉翔

北方工业大学

三等奖

单宇扬

吉林大学

优秀奖

罗琦稚

山东科技大学

优秀奖

袁琛

北京邮电大学

奖项 姓名 学校

一等奖

张褚俊

江苏科技大学

二等奖

王广仁

四川现代职业学院

三等奖

覃文凯

广西民族大学相思湖学院

优秀奖

黄楷烨

江西应用科技学院

优秀奖

张雨鑫

中南林业科技大学

奖项 姓名 学校

一等奖

彭欣怡

华东师范大学

二等奖

詹宇

北京航空航天大学

三等奖

张凌瑞

东南大学

优秀奖

陈天涯

浙江工业大学

优秀奖

严明义

新加坡国立大学

本届决赛以VT技术为命题,这也是当前PC端游戏安全对抗的一大难点。赛题通过EPT Hook、MSR劫持等典型VT技术场景,重点考察选手对虚拟化框架的掌握深度,也是对选手的动静态分析能力提出了极大的挑战,同时赛题融入了一定的反调试和算法分析环节来提升整体维度。

从解题情况来看,大部分参赛选手都展现出了扎实的技术功底和出色的实战能力。

进一步思考:真实对抗中外挂往往不会像赛题一样暴露技术细节,这使得VT技术的隐蔽性大幅提升。面对这种场景,有哪些通用方法能实现更精准的VT行为检测与对抗?

—— 腾讯游戏安全 PC客户端安全赛题专家

本次赛事以游戏安全领域的VT技术攻防为核心命题,选题精准切入当前行业痛点。随着游戏外挂日益趋向内核级对抗,虚拟化技术(VT)因其高隐蔽性成为外挂开发者的"利器",这也使得本届赛题具有显著的行业前沿价值和实战指导意义。

从技术维度看,赛题设计的虚拟化技术场景,直指当前游戏反外挂体系中最棘手的攻防点。这类题目不仅要求选手深入理解CPU虚拟化指令集和硬件特性,更需要具备游戏安全特有的攻防思维——既要能逆向分析外挂行为,又要能洞悉其对抗反作弊系统的技术路径。这种**"以攻促防"的命题思路**,对培养游戏安全人才至关重要。

选手们的表现令人欣喜,多数参赛者展现出扎实的游戏逆向功底和内核级分析能力,能够快速定位外挂常用的VT技术特征。这反映出国内游戏安全人才培养体系正在与行业需求快速接轨。

作为高校研究者,我认为此类比赛最大的价值在于搭建了学术研究与产业实践的桥梁。建议下一届可引入知名游戏公司的真实反作弊样本,或设置"反作弊系统绕过挑战"环节,这将进一步推动产学研协同创新。

——华南理工大学 计算机科学与工程学院 徐玲玲 副教授

决赛题目针对枪战类型游戏设计了多种外挂功能,如透视、自瞄和范围射击等,挑战选手从多角度提出防御策略。这一赛题不仅考验了参赛者在反汇编和静态分析方面的技术能力,还要求他们对内核API和UE4引擎源码有深入的理解。

参赛选手们展现了卓越的技术实力,对同一外挂功能设计出了多样的防御方案,包括但不限于检测Zygisk、检测注入、检测悬浮窗、检测触摸设备以及检测内存读取等。这些多样化的解决方案不仅体现了选手们的创新思维,也展示了他们对问题的深入理解。

总体而言,本次赛题与往届有所不同,赛事组没有将重点放在反混淆和加解密的二进制分析上,而是更多地让选手站在游戏开发者的角度,思考如何保护自己的游戏不被外挂破坏。这样的设置加深了学生对游戏安全领域的理解,并有效激发了他们对游戏安全问题的兴趣。

—— 腾讯游戏安全 安卓客户端安全赛题专家

赛题将 FPS 游戏透视外挂检测转换为二元分类问题,是机器学习的典型应用。赛题同时来自两个不同游戏的数据集,测试集也需要对两个游戏的数据进行预测,需要学生们提供更加通用的模型,激励学生们尝试多模态、多任务学习以及大模型等前沿方法,从而实现一个模型有效应对多种不同游戏场景的数据。

本次赛事将机器学习应用到了游戏外挂检测场景,能够让学生了解到游戏外挂检测背后的原理,了解到游戏的帧信息如何转换为输入的特征值,有效增强了学生们将机器学习知识应用到实际场景的能力,提升了学生们对于人工智能在安全领域应用的兴趣。

——中山大学网络空间安全学院 黄方军 教授

比赛从FPS跨游戏透视检测具体业务场景出发,赛题的难度主要体现在跨游戏数据频率和数值空间差异以及如何保证模型在不同游戏场景下的通用性和鲁棒性,这对学生综合采用序列建模、机器学习模型等技术能力提出了较高的要求。大多数参赛学生都达到了及格标准,但在数据特征的提取与机器学习模型的优化、方法创新性等方面,还可以进一步提升。

赛事激发了学生运用计算机专业知识解决实际游戏安全问题的兴趣,培养了学生采用机器学习等方法处理行为序列大数据的能力。

——腾讯游戏安全 机器学习赛题专家