个人简历

技术栈

熟悉SQL 注入、反序列化漏洞(java php python)、XSS、CSRF、命令注入、文件包含、文件上传、逻辑漏洞等安全漏洞的利用与防护策略。

熟练掌握java、Python、PHP、golang等常见web 代码,审计过不少小型php的cms站点。对于java的webgoat靶场分析了其中常见漏洞的源代码,对于cc链、shiro、fastjson、weblogic等主流反序列化有深刻认识,详细分析过调用流程及具体原理。

熟练掌握大多数安全测试工具使用及组合利用。( 如 Burp Suit、sqlmap、AntSword、namp、dirsearch、Xray、cs、msf、phpstudy、phpstorm、seay源码审计系统、phpggc、反序列化利用工具、navicat、windterm等)

熟练掌握linux的基础操作,以及对于docker脚本的编写。可自行搭建起漏洞测试环境。

熟悉内网渗透流程,可搭建主流的渗透测试工具,对于cs的c2c高匿服务器也有所总结、熟练cs与msf的组合使用,可使用msf进行基本的内网渗透测试。

了解免杀的基础流程,以及基础免杀的工具使用。

经验

有一年的ctf经验,主要方向为web,各大ctf平台做题大概 bugkuctf (64道)、攻防世界(57道)、buuctf(55道)、ctfshow(530道)、sqllibs(60道靶场通关 )、pikachu(30道靶场通关)、uploadlibs(20道靶场通关)、xsslibs(20道靶场通关)、webgoat (40道题目通关)、红日安全att&ck(7套系列靶场)。

已熟练掌握ctf常见考点,如信息收集、文件上传、文件包含、反序列化(php java python、xss、命令执行、代码执行、sql注入、ssrf、常见语言的代码审计(PHP python Java go )以及环境搭建 。

能根据已知的ctf中的cve漏洞进行快速复现与利用,完成目标需求。

熟练掌握Linux操作知识,对于linux中的各个服务较为清楚,熟练配置各个服务(nginx php mysql apache tomcat等),熟练掌握docker 基础操作,能够编写相应的dockerfile文件以及docker-compose.yml文件,自行出过一道关于内网的ctf题目。

搭建过一个gzctf的平台,并进行了相关题目的编写与维护检查工作。

审计过不少小型PHPcms框架 webgoat全部源代码审计。

奖项

2022精英百强  创意二等奖(团体赛)
2022美亚杯电子取证大赛 全国一等奖(团体赛)
2022长安杯电子取证大赛 全国二等奖(团体赛)
2022强网杯 全国第69名 (团体赛)
2022ciscn 初赛全国第60名(赛区第7名)复赛三等奖 (团体赛)
2022iscc 个人挑战赛一等奖(个人赛)
2022iscc 无限擂台赛一等奖(个人赛)
*CTF 2022 全球第66名 (团体赛)
2022网刃杯 全国第28名 (团体赛)

漏洞编号

CVE-2023-24358
CVE-2023-24359
CNVD-C-2023-76519
CNVD-C-2023-76507
CNVD-C-2023-95138

评论
ValineDisqus