這,是NOIP2020被發現的Bug,是怎麼回事?又是什麼導致的Bug?
直接把驗算數據改瞭
不妨直接來看看選手提交的代碼:
圖源:洛谷
是的,就是這麼直接,打開輸入文件,覆蓋驗算數據;打開輸出文件,寫入答案。
相當於做數學題,考生的解題過程隻有在特定數據下是正確的,但考生在改卷老師判卷的時候,直接讓老師全部按著這組數據去改。
是不是發現瞭核心問題所在瞭?對,改卷老師的數據能被修改瞭,就是Bug所在。
在瞭解Bug之前,我們先來對比和瞭解一下二者改卷的流程。
在NOIP2020中,驗算數據是內置的ball.in文件,答題卡是考生提交的程序,而改卷老師就是系統中的checker。
正常的評測流程:
評測系統給一個輸入ball.in文件;
運行選手的程序,得到ball.out文件;
用checker去檢查ball.in對應的ball.out文件的答案是不是滿足要求。
鉆空子後的評測流程:
評測系統給一個輸入ball.in文件;
運行選手的程序,選手改瞭ball.in文件,同時寫入ball.out文件;
用checker去檢查ball.in(修改過的)對應的ball.out文件的答案是不是滿足要求。
這個Bug中最詭異的地方,就是:原本應該隻有隻讀權限的ball.in文件,竟然能夠被輕易修改。
這個低級問題,出在哪裡,還不知道,但是據網友推測:應該就是落後老舊的評測軟件Arbiter的鍋。
因為Arbiter的問題和Bug實在是太多瞭,修改ball.in文件隻是其中之一。
知乎網友Menci的回答中,通過Arbiter,選手其實還能直接解限內存(增加計算力)和解限時間(增加答題時長)。
正是由於Arbiter的技術太落後瞭,存在各種Bug,才讓驗算數據的修改成為瞭可能。
此外,網友的討論,也能發現,在文件讀取的指令中,也存在一些問題。
如果改卷老師先把輸入數據看一遍,那麼就算後面數據被偷換瞭,也不會出現誤判。
但是,系統程序的加載順序偏偏是,先運行選手的文件,於是,才留下瞭可乘之機。
當然,這個可乘之機,也是有使用局限的,而這,跟Special judge的獨特判定機制有關。
Special Judge,是讀取選手提交的特定程序,通過驗算數據來確定選手提交的程序輸出(ball.out文件)是否正確。
而平常的題目,隻需核對答案就行,就不需要讀取程序。
直接核對,也就沒有瞭篡改驗算數據的機會。
而今年,卻是NOIP競賽首次出現Special Judge題目。
就這樣,各種陰差陽錯的情況下,NOIP2020中最難的一道題,就這麼被「改」出瞭滿分答案。(狗頭)
取消成績?禁賽三年?
這位同學此次的行為,算是踩到瞭競賽本身和競賽規則的一處灰色地帶。
至於會怎麼處理,還不得而知,我們隻能從規定和往年的一些案例中窺探一二。
在往年中,CCF本身是對違規行為有著規定和處罰的。對於個人違規的判例上,可以分為三個層級:
不合程序的成績作廢;
選手禁賽三年;
扣除所在省選下季名額1個,優先扣除作弊選手所在學校的名額。
從過往案例來看,如果隻是選手在過程中被認為不合乎程序,那麼即該部分成績取消,這種情況一般是沒有直接認定為作弊。
而一旦認定為作弊,則是禁賽三年和扣除名額同時進行。
可以看出,認定為作弊和非作弊二者之間,處罰力度之間的差距還是很大。
因此,該同學面臨處罰的最關鍵點,便是在於其行為與作弊之間的一個認定。
那麼,CCF往年是如何認定作弊的呢?從往年公告中,我們可以看到:
為獲獎采取瞭抄襲、拷貝等不正當的手段。
另外,在作弊通告中,CCF特別強調:
本學會認為,誠信是對一個成長中的學生最起碼的道德要求,也是參加競賽的前提條件,CCF嚴厲譴責任何弄虛作假的行為。
按照往年來看,「等行為」與「誠信」,似乎足以給這個行為定性。
但是,也有網友認為:CCF軟件出瞭問題,合理利用規則,沒有違反規定。
至於最終如何,隻能等待處理結果出來才能知曉瞭。
網友討論:快去打CTF
NOIP2020被考生鉆瞭空子,這事一經發佈,便引起啦網友的關註和討論。
在知乎上,相關提問已經有瞭89W的瀏覽量,並沖上瞭當日的知乎熱榜。
對於這種黑客式的攻擊行為,又怎能不讓人想到CTF(網絡安全技術奪旗賽)呢?
這也難怪網友們都驚呼:快去打CTF
另外,也有網友調侃道:CTFer又多瞭個拿獎的地方。
所以,這位同學要不要考慮一下網絡安全技術奪旗賽呢?(狗頭)