个人总结

  • 拥有良好的沟通和协调能力,善于应变,能够快速适应新环境。

居住城市

桂林

毕业年份

2026年

毕业院校

桂林电子科技大学

社团和组织经历

桂林电子科技大学信息安全协会

参加桂林电子科技大学信息安全协会,并在社团中学习二进制和解决方案,并且和社团的同学参加信息安全相关比赛。在此期间参与了多个项目,取得了显著成果。

具体内容包括:

  1. 研究二进制安全技术,安全审计,恶意代码分析等。

  2. 对系统和网络进行安全评估和风险分析,发现潜在的安全威胁和漏洞。

  3. 与其他团队成员合作,开发和优化安全解决方案,以提高系统的安全性和稳定性。

  4. 参与项目的方案制定和评估,确保项目按时完成并达到预期效果。

  5. 与同学保持良好的合作关系,及时沟通并解决问题。

项目经历

2023广西区教育护网

参与本校的蓝队,对收集得到的文件进行分析判断是否存在恶意行为;

大学生服务外包创新创业大赛项目 基于长安链的电力交易以及数据隐私保护

区级创新训练项目

SHA256: 5918dc52486d0ea50f96deff62b4e17ce438633d166156194713cbd511ba98f3

Chrome恶意山寨安装包样本,获取内存执行的恶意DLL文件;

组装开源项目unshield和开源项目isx进行联合调用

unshield和isx对源码学习,编译,理解和改造,最终实现自动化操作对installshield安装包解包以及解包后的.cab文件进行解包。

参与举办第五届超频链接杯线下赛

比赛RE方向出题人

实习经历

北京烽台科技

实习生

六月 2024 - 三月 2025

2024年6月-2025年3月在北京烽台科技进行实习,主要对恶意样本进行针对性的处理,如获取恶意安装包样本内释放的资源,获取shellcode加载器所使用的shellcode;学习二进制漏洞挖掘技术,帮助公司完成CTF项目靶场的搭建。

专业技能

  • 了解用户层下常见的反调试手段;

    掌握常见的病毒,木马原理,以及用户层下的进程隐藏,代码注入和通信手段;

    熟练使用IDA,OD,XDBG等反编译工具对样本进行调试,以及使用IDAPython进行调试;

    熟练使用C/C++,python,可以熟练的编写脚本;了解常见的windows api,熟练调用windows api在C/C++下编写脚本;

    掌握X86,x64架构汇编语言,具备对样本进行汇编层面分析的能力;

荣誉奖项

长城杯第四届信息安全铁人三项赛分区赛

参赛者

获得二等奖

2023年北京烽台科技工控安全竞赛

参赛者

获得优秀奖

2023年桂林电子科技大学梦极光杯

参赛者

获得过优秀奖

2024年北京烽台科技工控安全竞赛

参赛者

获得二等奖

2024DataCon大数据安全分析竞赛

参赛者

软件供应链安全赛道,竞赛排名第10名,获得二等奖

NISP一级证书

未来3~5年成长计划

2~3年 漏洞攻防与高级对抗技术

技能进阶

  • 漏洞研究:掌握模糊测试(AFL、LibFuzzer)、堆溢出利用、ROP链构造
  • 反逆向对抗:深入分析VMProtect/Themida等商业壳,编写反反调试插件
  • 自动化分析:开发IDA Python脚本批量修复混淆代码,使用Angr符号执行求解路径约束
  • 移动安全:拓展Android逆向(Jadx、Frida)、iOS越狱环境逆向(Hopper+LLDB)

实战精进

  • 挖掘开源软件CVE漏洞(OSS-Fuzz项目)
  • 复现经典漏洞(如CVE-2017-11882)并编写PoC
  • 开发定制化恶意软件分析沙箱(基于Cuckoo改造)
  • 参加DEF CON CTF等顶级赛事逆向组

认证进阶:OSCE(Offensive Security Certified Expert)

第4-5年:领域深耕与行业影响力建设

核心目标:确立技术标签,成为细分领域专家 方向选择(任选1-2项深度突破):

  • APT逆向分析:构建YARA规则库,追踪DarkHotel、Lazarus等组织TTPs
  • 物联网安全:逆向路由器固件(Binwalk提取)、车联网CAN协议逆向
  • 区块链安全:智能合约反编译(EtherVM)、DeFi协议逻辑漏洞挖掘
  • 工具开发:打造开源逆向辅助框架(如自动化API行为追踪系统)

行业影响力

  • 发表BlackHat/看雪峰会技术演讲
  • 维护技术博客(如分析SolarWinds供应链攻击逆向细节)
  • 在GitHub开源反混淆工具集(获得500+ Star社区认可)
  • 担任漏洞赏金平台(HackerOne)Top 100研究员

高阶认证:OSEE(Offensive Security Exploitation Expert)

持续成长机制

  1. 知识迭代:订阅Unit42、FireEye威胁情报,每周精读1篇SANS逆向报告
  2. 人脉网络:加入OpenRCE.org论坛、REMath社群,定期参与线下Meetup
  3. 工程思维:学习软件工程架构设计,提升大型逆向项目(如Wine项目)代码贡献能力
  4. 跨域融合:了解AI辅助逆向(如Ghidra深度学习插件)、量子计算对加密算法的影响

简历增值策略

  • 项目包装:使用STAR法则描述逆向成果(如"主导某银行木马逆向分析,提取C2通信特征,阻断2000+终端感染")
  • 成果可视化:GitHub持续提交工具代码,录制技术视频上传Youtube/哔哩哔哩
  • 背书强化:争取大厂实习(奇安信攻防实验室/360高级威胁研究组),获得行业大牛推荐信