ID:391712

li0on

高级爬虫工程师

  • 公司信息:
  • 苏州飞通技术有限公司
  • 工作经验:
  • 3年
  • 兼职日薪:
  • 1000元/8小时
  • 兼职时间:
  • 下班后
  • 周六
  • 周日
  • 可工作日远程
  • 所在区域:
  • 北京
  • 海淀

技术能力

精通分布式爬虫架构(Scrapy-Redis/Celery),具备JS逆向、WebSocket协议解析及Selenium动态渲染对抗能力,突破Cloudflare/5s盾等反爬体系掌握TLS指纹伪装及IP池动态调度技术。

算法逆向与协议破解
擅长AES/RSA/ECC加密算法逆向分析,可破解OB混淆、VMP加固代码,运用Frida/Xposed动态Hook技术提取核心算法,精通WebAssembly/Win32逆向工程,成功逆向某头部电商Sign算法及短视频X-Bogus体系。

安卓深度逆向工程
具备ARM/Thumb指令集逆向能力,熟练使用Jadx/GDA解析DEX字节码,掌握FART虚拟机脱壳技术,突破360加固/腾讯乐固等商业方案,成功提取某金融APP加密协议及支付核心模块,实现Xposed/EDXposed双环境下的Hook注入。

项目经验

Google reCAPTCHA v3企业版无感验证破解

逆向安卓端WebView内核交互流程,定位WSS子通道密钥协商协议(RSA-OAEP封装AES-256-GCM),通过Hook SSL_Read/Write函数截获预主密钥

开发Xposed模块注入WebSocket事件循环,破解10秒动态renew机制,在异步加密任务派发前(libdispatch队列)植入Frida断点提取明文行为指纹参数,实现验证通过率98.6%

某金融级WSS实时加密传输逆向工程

对抗ARM TrustZone加密的WSS链接参数(DES-CBC+RSA-2048嵌套加密),使用QEMU虚拟机加载TEE镜像,动态调试TA(Trusted Application)密钥派生流程

逆向异步加密引擎(OpenSSL EVP_*异步框架),在EVP_EncryptUpdate异步回调前植入Unidbg模拟环境,提取会话密钥轮换逻辑,构建毫秒级MITM中间人攻击链

案例展示

  • reCAPTCHAv3无感验证攻防

    reCAPTCHAv3无感验证攻防

    动态验证指纹嗅探引擎:实时拦截WebSocket TLS握手阶段的预主密钥(Pre-Master Secret),通过定制Xposed模块重写WebSocket事件分发逻辑,突破行为指纹(BrowserAPIs+Canvas渲染)加密上报机制 异步加密沙箱:基于Frida

  • WSS加密通信协议逆向

    WSS加密通信协议逆向

    在OpenSSL异步状态机中植入Unidbg指令模拟器,劫持EVP_CIPHER_CTX结构体实现明文内存快照。解析WSS协议嵌套加密结构(RSA-2048外层+DES-CBC内层)。构建ARM TrustZone虚拟化调试环境,逆向TEE OS(OP-TEE)的安全服务调用规范

  • APP数据获取逆向

    APP数据获取逆向

    基于FART主动调用链追踪技术,绕过360加固的DEX动态加载混淆机制,完整脱壳获取ActivityThread关键注入点。 逆向APP与银行服务器的双向证书绑定机制(SSL Pinning),通过Frida注入BoringSSL引擎劫持X509验证回调 逆向负责人 主

查看案例列表(含更多 0 个案例)

信用行为

  • 接单
    0
  • 评价
    0
  • 收藏
    0
微信扫码,建群沟通

发布任务

企业点击发布任务,工程师会在任务下报名,招聘专员也会在1小时内与您联系,1小时内精准确定人才

微信接收人才推送

关注猿急送微信平台,接收实时人才推送

接收人才推送
联系需求方端客服
联系需求方端客服