拥有扎实的计算机网络与操作系统基础,具备良好的编程能力(Python/Go/Java)。熟悉OWASP Top 10漏洞原理及利用手法,能够独立完成对目标系统的信息收集、漏洞扫描、渗透测试及报告编写。熟练使用Burp Suite、Nmap、Metasploit、Cobalt Strike、fofa、mitan等常用安全工具。持有CISP-PTE或CEH等相关认证。性格沉稳,具备极强的责任心和保密意识,热爱技术研究,能够快速学习并应用新技术到实战中。
项目 1:某大型金融集团互联网业务渗透测试
项目背景: 针对某金融公司核心业务系统(包括Web端、APP端及后台API接口)进行上线前的安全评估。
我的职责: 负责全流程渗透测试,主要包括:
信息收集: 通过子域名爆破、端口扫描、目录扫描等手段,扩大攻击面,发现了隐藏在第三方云服务器上的测试环境。
漏洞挖掘: 深入测试交易流程、登录认证及支付接口。通过绕过前端验证,利用参数篡改发现了一处“0元支付”的逻辑漏洞;同时通过SQL注入获取了后台管理员的数据库权限。
权限提升: 利用获取的后台权限,结合文件上传漏洞,成功上传Webshell,获取了服务器权限。
项目成果: 总计发现高危漏洞8个,中危漏洞15个。其中“0元支付”漏洞帮助客户避免了潜在的巨额资金损失。编写了详细的渗透测试报告,并协助开发团队完成漏洞修复,最终系统顺利通过验收。
项目 2:省级/国家级实战攻防演练(红队行动)
项目背景: 作为某省“护网行动”红队成员,在无任何授权信息(黑盒)的情况下,对某市级政务云平台进行攻击,以检验其防守能力。
我的职责: 担任攻击小组组长,负责制定攻击路径和打点突破。
边界突破: 通过对目标的边缘系统进行指纹识别,发现该单位使用了一个存在Shiro反序列化漏洞的旧版本系统,利用漏洞成功获取第一台服务器的权限。
内网横向移动: 以此为跳板,利用Mimikatz抓取管理员密码,通过SMB远程执行漏洞,在内网横向移动,最终拿下核心域控服务器权限。
痕迹清理: 在达到攻击目标(获取核心数据)后,按照演练规则清理了日志及后门。
项目成果: 成功突破三层网络隔离,获取到核心区“靶标”系统的控制权。最终所在团队总积分排名第一,个人获得“优秀攻击手”称号。
具备扎实的渗透测试与代码审计功底,专注于Web应用与业务逻辑安全。研究成果曾获三份国家信息安全漏洞共享平台(CNVD)原创漏洞证书。在挖掘过程中,善于从海量资产中精准定位目标,利用组合拳提升漏洞危害,并严格遵循合法合规的挖掘流程。CNVD证书的持续获得,展现了我在安全研究领域的持
具备扎实的渗透测试与代码审计功底,专注于Web应用与业务逻辑安全。研究成果曾获三份国家信息安全漏洞共享平台(CNVD)原创漏洞证书,漏洞类型涵盖未授权访问、SQL注入及文件上传等高危风险。在挖掘过程中,善于从海量资产中精准定位目标,利用组合拳提升漏洞危害,并严格遵循合法合规的挖掘