个人介绍
2 从业超过9年,经验比较丰富,能独立开发Android,Windows,iOS应用程序,能独立从事逆向开发,Windows驱动开发等,对各种网络协议比较了解,熟悉前端开发和后台开发常见框架和php,js。
3 熟悉漏洞挖掘,数据分析和逆向反编译等。
3 熟悉intel x86计算机架构和arm32/ arm64架构,对系统架构有强烈兴趣,且动手能力较强。自己写过基于x86的CPU内核,对现代操作系统原理比较感兴趣。
工作经历
2020-07-01 -至今奇安信安全研究
工控安全研究,工业控制设备漏洞挖掘,网络协议逆向分析等。曾挖掘国内知名工业控制厂商的漏洞。领导漏洞挖掘部门的技术工作和管理职能,兢兢业业勤勤恳恳,为部门作出自己应有的贡献。
2018-03-01 -2020-03-01杭州光芯科技程序员
网络协议分析,Android和windows平台的漏洞挖掘,代码测试和维护工作,并在实践中学习和使用xcode等iOS开发工具,获得2019年度公司优秀员工,为公司做出较大贡献,获得公司领导和同事的一致认可。
2013-11-01 -2018-02-01济南诚方网络科技有限公司程序员
对pe内存加载和注入,hook,Android java层注入和hook,native层hook较为了解,对网络协议较为了解,获得2014年度公司优秀员工。
教育经历
2009-06-01 - 2013-06-01山东财经大学金融学本科
山东财经大学金融学本科学历,踏实肯干,吃苦耐劳,具有独立思考和解决问题的能力。
技能
为了保护自己的开发成果,防止程序二次打包,在android应用的java层面加壳是一种比较简单可行的思路。本文借鉴了其他开发者的做法,并在次基础上优化,添加自己的参数,可以实现完美加壳防止反编译和第二次开发,经过测试,兼容性比较好,没有加壳后的其他问题,被加壳程序在Android4.4以后得系统上运行一切正常。
Windows平台pe文件加壳加密的一种实现思路。通过手动修改pe文件的结构,添加一个数据段,把运行的代码插入到该段中并加密,然后修改相关字段,使之成为一个合法的可以被正常运行的程序。