ID:286248

I

PHP高级

  • 公司信息:
  • 鱼皮
  • 工作经验:
  • 1年
  • 兼职日薪:
  • 800元/8小时
  • 兼职时间:
  • 下班后
  • 周六
  • 周日
  • 可工作日远程
  • 所在区域:
  • 深圳
  • 福田

技术能力

asdaslvnsjdxkm xc szxzz
asdaslvnsjdxkm xc szxzz
asdaslvnsjdxkm xc szxzz
asdaslvnsjdxkm xc szxzzasdaslvnsjdxkm xc szxzzasdaslvnsjdxkm xc szxzz

项目经验

项目名称:某金融渗透测试
项目范围:Web
项目描述:通过抓包分析,发现rememberMe 字段,使用shiro反序列化漏洞利用工具,爆破出来密钥和构造链,注入哥斯拉内存马,使用哥斯拉连接;对内网进行信息收集,发现是docker容器,通过docker逃逸(写计划任务),成功逃逸出docker容器,使用fscan对内网B段进行扫描。


项目名称:某企业渗透测试
项目范围:微信小程序
项目描述:通过安卓模拟器提取微信小程序源代码,对源码进行分析,看一下有没有什么信息泄露的,比如说泄露个未授权的接口地址。使用Burp+proxfier工具,对小程序进行抓包分析,通过手工漏洞挖掘,发现存在文件上传漏洞、SQL注入、垂直越权漏洞、大量用户信息泄露,包括地址、身份证号、手机号等。


项目名称:勒索病毒应急响应
项目范围:业务系统虚拟机
项目描述:服务器被植入勒索病毒,文件被加密 ;接到任务,第一时间通知客户阻断传播(禁用网卡并关机);抵达客户现场,了解客户网络架构、网络防护设备以及被勒索主机范围,在网络安全设备上设置访问控制策略,国外IP禁止访问;通过查看被勒索的主机文件加密的时间和主机的安全日志,存在暴力破解远程桌面的日志,对比日志产生的时间,溯源出入口点,分析出入口存在的安全问题并写溯源报告。

项目名称:某大学期刊社网站被植入黑链
项目范围:Web服务器(Win Server2008R2)
项目描述:通过搜索引擎检索域名信息,发现站点被植入多个博彩、娱乐、赌博等恶意链接;登陆服务器查看环境,通过
ProcessMonitor监控IIS服务调用的DLL文件,发现有两个无厂商签名的dll,打开上述可疑dll文件路径,将其拷出,上传至云端沙箱测试,云端沙箱运行结果中发现文件内存写入了两个恶意域名,由此判断上述两个dll文件为黑客用来挂载黑链的恶意文件;检查全局配置文件applicationHost.config,发现配置调用了上述两个恶意dll文件;修改全局配置文件,将调用恶意dll文件的配置行删除,并且删除恶意dll文件,保存重启后,跳转黑链的现象消失。但十几分钟后,期刊社网站访问异常,响应状态码503,通过状态码判断是服务器内部错误,重新检查全局配置文件,发现上一步删除的恶意dll文件调用代码又恢复了;检查服务器上其他文件,发现在D盘下有一个名为网站保护的文件夹,里面有个service.log的日志文件(该网站保护软件会实时监控网站配置文件的完整性,当文件发生修改时,会将文件恢复至修改前的状态。由于恶意dll文件已删除,配置文件又恢复成了之前的状态,无法完成调用,导致服务器内部错误,网站访问时报错503);将网站保护整个文件夹删除,然后修改全局配置文件,将调用恶意dll文件的配置行删除,并且删除恶意dll文件,重启服务器后,黑链跳转现象不再出现,等待半小时后复测,期刊社网站依旧正常;通过Web日志分析,攻击者登陆作者后台,利用后台编辑器上传功能上传webshell(.cer文件)控制服务器。

案例展示

  • 渗透测试

    渗透测试

    本人负责政府、金融、企业、教育、医疗等行业的渗透测试、应急演练、应急响应、红蓝对抗等项目,输出报告100+

  • 红蓝对抗

    红蓝对抗

    负责外网打点,收集外网资产,对外网资产进行漏洞挖掘; 负责网络钓鱼相关工作,如伪装木马制作、发送钓鱼邮件;

查看案例列表(含更多 0 个案例)

信用行为

  • 接单
    0
  • 评价
    0
  • 收藏
    4
微信扫码,建群沟通

发布任务

企业点击发布任务,工程师会在任务下报名,招聘专员也会在1小时内与您联系,1小时内精准确定人才

微信接收人才推送

关注猿急送微信平台,接收实时人才推送

接收人才推送
联系需求方端客服
联系需求方端客服