這,是NOIP2020被發現的Bug,是怎麼回事?又是什麼導致的Bug?

直接把驗算數據改瞭

不妨直接來看看選手提交的代碼:

圖源:洛谷

是的,就是這麼直接,打開輸入文件,覆蓋驗算數據;打開輸出文件,寫入答案。

相當於做數學題,考生的解題過程隻有在特定數據下是正確的,但考生在改卷老師判卷的時候,直接讓老師全部按著這組數據去改。

是不是發現瞭核心問題所在瞭?對,改卷老師的數據能被修改瞭,就是Bug所在。

在瞭解Bug之前,我們先來對比和瞭解一下二者改卷的流程。

在NOIP2020中,驗算數據是內置的ball.in文件,答題卡是考生提交的程序,而改卷老師就是系統中的checker。

正常的評測流程:

評測系統給一個輸入ball.in文件;

運行選手的程序,得到ball.out文件;

用checker去檢查ball.in對應的ball.out文件的答案是不是滿足要求。

鉆空子後的評測流程:

評測系統給一個輸入ball.in文件;

運行選手的程序,選手改瞭ball.in文件,同時寫入ball.out文件;

用checker去檢查ball.in(修改過的)對應的ball.out文件的答案是不是滿足要求。

這個Bug中最詭異的地方,就是:原本應該隻有隻讀權限的ball.in文件,竟然能夠被輕易修改。

這個低級問題,出在哪裡,還不知道,但是據網友推測:應該就是落後老舊的評測軟件Arbiter的鍋。

因為Arbiter的問題和Bug實在是太多瞭,修改ball.in文件隻是其中之一。

知乎網友Menci的回答中,通過Arbiter,選手其實還能直接解限內存(增加計算力)和解限時間(增加答題時長)。

正是由於Arbiter的技術太落後瞭,存在各種Bug,才讓驗算數據的修改成為瞭可能。

此外,網友的討論,也能發現,在文件讀取的指令中,也存在一些問題。

如果改卷老師先把輸入數據看一遍,那麼就算後面數據被偷換瞭,也不會出現誤判。

但是,系統程序的加載順序偏偏是,先運行選手的文件,於是,才留下瞭可乘之機。

當然,這個可乘之機,也是有使用局限的,而這,跟Special judge的獨特判定機制有關。

Special Judge,是讀取選手提交的特定程序,通過驗算數據來確定選手提交的程序輸出(ball.out文件)是否正確。

而平常的題目,隻需核對答案就行,就不需要讀取程序。

直接核對,也就沒有瞭篡改驗算數據的機會。

而今年,卻是NOIP競賽首次出現Special Judge題目。

就這樣,各種陰差陽錯的情況下,NOIP2020中最難的一道題,就這麼被「改」出瞭滿分答案。(狗頭)

取消成績?禁賽三年?

這位同學此次的行為,算是踩到瞭競賽本身和競賽規則的一處灰色地帶。

至於會怎麼處理,還不得而知,我們隻能從規定和往年的一些案例中窺探一二。

在往年中,CCF本身是對違規行為有著規定和處罰的。對於個人違規的判例上,可以分為三個層級:

不合程序的成績作廢;

選手禁賽三年;

扣除所在省選下季名額1個,優先扣除作弊選手所在學校的名額。

從過往案例來看,如果隻是選手在過程中被認為不合乎程序,那麼即該部分成績取消,這種情況一般是沒有直接認定為作弊。

而一旦認定為作弊,則是禁賽三年和扣除名額同時進行。

可以看出,認定為作弊和非作弊二者之間,處罰力度之間的差距還是很大。

因此,該同學面臨處罰的最關鍵點,便是在於其行為與作弊之間的一個認定。

那麼,CCF往年是如何認定作弊的呢?從往年公告中,我們可以看到:

為獲獎采取瞭抄襲、拷貝等不正當的手段。

另外,在作弊通告中,CCF特別強調:

本學會認為,誠信是對一個成長中的學生最起碼的道德要求,也是參加競賽的前提條件,CCF嚴厲譴責任何弄虛作假的行為。

按照往年來看,「等行為」與「誠信」,似乎足以給這個行為定性。

但是,也有網友認為:CCF軟件出瞭問題,合理利用規則,沒有違反規定。

至於最終如何,隻能等待處理結果出來才能知曉瞭。

網友討論:快去打CTF

NOIP2020被考生鉆瞭空子,這事一經發佈,便引起啦網友的關註和討論。

在知乎上,相關提問已經有瞭89W的瀏覽量,並沖上瞭當日的知乎熱榜。

對於這種黑客式的攻擊行為,又怎能不讓人想到CTF(網絡安全技術奪旗賽)呢?

這也難怪網友們都驚呼:快去打CTF

另外,也有網友調侃道:CTFer又多瞭個拿獎的地方。

所以,這位同學要不要考慮一下網絡安全技術奪旗賽呢?(狗頭)

Source: m.cnbeta.com