وتم تأكيد الثغرات الناجحة ضد عدد من المنصات التي تضمنت، هاتف «آيفون 11 برو» بنظام iOS 14، هاتف «سامسونج جالكسي إس 20» بنظام أندرويد 10، مايكروسوفت ويندوز 10 إصدار أبريل 2020، أوبونتو، «سينت أو اس 8»، جوجل كروم، سفاري آبل، فايرفوكس، قارئ أدوب «بي دي اف»، برمجية دوكر (إصدار المجتمع).
برنامج VMware ESXi hypervisor، وبرنامج معالجات الحواسب عبر الترجمة الثنائية «كيمو»، والبرامج الثابتة لجهاز التوجيه TP-Link TL-WDR7660، والبرامج الثابتة لجهاز التوجيه ASUS RT-AX86U.
وشارك خمسة عشر فريقًا من المتسللين الصينيين في نسخة هذا العام، وكان لدى المتسابقين ثلاث محاولات مدة كل منها خمس دقائق لاختراق هدف محدد باستغلال أصلي.
وحصل الباحثون مقابل كل هجوم ناجح على مكافآت مالية تختلف باختلاف الهدف الذي اختاروه ونوع الثغرة الأمنية.
وتمّ الإبلاغ عن جميع عمليات الاستغلال إلى مزوّدي البرامج، وفقًا للوائح المسابقة، على غرار قواعد منافسة القرصنة Pwn2Own.
وبدأت مسابقة TianfuCup، على غرار Pwn2Own، في عام 2018 بعد لائحة حكومية في الدولة تمنع الباحثين الأمنيين من المشاركة في مسابقات القرصنة الدولية بسبب مخاوف تتعلق بالأمن القومي.
ومن المفترض في الأيام والأسابيع المقبلة توفير التصحيحات لجميع الأخطاء التي تم عرضها، كما يحدث عادةً بعد كل مسابقة.
واستحوذ الفريق الفائز من شركة التكنولوجيا الصينية العملاقة Qihoo 360، على ما يقرب من ثلثي مجموع الجوائز، حيث حصل على 744 ألفا و500 دولار من إجمالي مليون و210 آلاف دولار تم منحها هذا العام.
وجاء فريق Ant-Financial Light-Year Security Lab في المركز الثاني وحصل على 258 ألف دولار، بينما حل باحث أمني يدعى «بانج» في المركز الثالث وحصل على 99 ألفا و500 دولار.