Swing'Blog 浮生若梦

  • Home
  • About
  • Articles
  • Search
  • RSS
  • Categories
  • Links

施伟铭

13261001337 · swing@mail.exp.sh · winmin · My Blog

个人信息

  • 男,1996 年出生
  • 求职意向:系统安全研究工程师 / AI Agent 运行时安全
  • 工作经验:7 年
  • CTF 战队:FlappyPig / r3kapig
  • 出版物:《CTF特训营:技术详解、解题方法与竞赛技巧》作者之一 / 《硬件系统模糊测试技术解密与案例分析》译者之一
  • 研究方向:Linux 内核安全、eBPF 子系统审计、容器逃逸与运行时隔离、代码执行/沙箱安全

工作经历

  • STAR Labs SG,安全研究员,2025.11~至今

    • 专注于 Linux 内核与运行时安全方向的漏洞挖掘与利用研究
    • Linux eBPF Audit Project:针对 Linux eBPF 子系统进行系统性安全审计与漏洞挖掘
  • 北京长亭科技有限公司,安全研究部门,高级安全研究工程师,2018.11~2025.11

    (2018.11 - 2019.7 全勤实习)

    • 物联网设备固件与二进制安全研究,独立完成多款主流厂商设备的漏洞挖掘,累计获得 50+ CVE/CNVD 编号
    • 国内外安全产品漏洞挖掘,目标涵盖网关、NIDS、防火墙、邮箱系统、堡垒机、零信任、VPN、终端安全管理等
    • 跟进 1day 漏洞分析与复现,支撑公司应急响应工作
    • 参与安服项目,包括代码审计、客户端安全测试、IoT 设备渗透测试等
    • 跟进安全前沿技术,开展 Fuzzing、内核安全等创新性研究项目
    • 持续跟踪 Docker/runc 容器逃逸、Linux 本地提权、代码执行与沙箱安全等运行时攻击面,并结合公开文章与赛事进行技术输出
    • 参与漏洞赛事(天府杯、天网杯、GeekPwn 等)的漏洞挖掘与利用编写
    • 参与筹备 CTF 赛事出题工作,包括 RWCTF 第三至六届及公司内部赛事
  • 奇虎 360,Gear Team,安全工程师(实习),2018.6~2018.9

    • 360 路由器安全测试与漏洞挖掘

项目经历

与 JD 相关的研究经历

  • Linux eBPF 审计: 在 STAR Labs 参与 Linux eBPF Audit Project,围绕 eBPF 子系统开展系统性安全审计与漏洞挖掘,关注内核攻击面与特权边界问题
  • 容器与运行时隔离: 公开分析 CVE-2019-5736、CVE-2019-14271、CVE-2024-21626 等 Docker/runc 容器逃逸漏洞,覆盖 RunC、PID Namespace、chroot、fd 泄漏、cgroup、O_CLOEXEC、verifyCwd 等关键机制
  • 沙箱与代码执行安全: 公开整理 Python 沙箱逃逸技术,长期关注代码执行、权限边界绕过、提权与沙箱安全问题
  • 内核调试与漏洞分析: 可基于 GDB/QEMU/VMware 搭建 Linux 内核调试环境,用于 Root Cause 分析、漏洞复现与利用研究

漏洞挖掘

累计在 Cisco、ASUS、HUAWEI、QNAP、Netgear、D-Link、ZYXEL、DrayTek、小米、Synology、OPPO 等 10+ 厂商的 IoT 设备及安全产品中发现漏洞,同时在 Linux Kernel、FreeBSD 等系统层面也有漏洞产出,获得 50+ CVE/CNVD 编号。

CVE 编号(部分):

  • Linux Kernel: CVE-2021-4001, CVE-2025-38477, CVE-2025-40083, CVE-2025-68325, CVE-2026-22977, CVE-2026-23276, CVE-2026-23277
  • Cisco: CVE-2021-1207, CVE-2021-1209, CVE-2021-1164, CVE-2021-1307, CVE-2021-1293, CVE-2021-1295, CVE-2021-1609, CVE-2021-1610
  • ASUS: CVE-2023-35086, CVE-2023-35087, CVE-2023-39238, CVE-2023-39239, CVE-2023-39240, CVE-2024-3079, CVE-2024-3080
  • HUAWEI: CVE-2019-5268, CVE-2019-5269
  • QNAP: CVE-2020-2490, CVE-2020-2492
  • DrayTek: CVE-2020-14472, CVE-2020-14473
  • Netgear: CVE-2021-45527, CVE-2023-36187, PSV-2020-0437, PSV-2020-0591, PSV-2020-0578
  • 其他: CVE-2020-25506 (D-Link), CVE-2020-29299 (ZYXEL), CVE-2020-14102 (小米), CVE-2021-33630, CVE-2021-33631, CVE-2021-29629 (FreeBSD), CVE-2020-15137, CVE-2020-24074, CVE-2020-15173, CVE-2020-28194, CVE-2020-36109, CVE-2023-24805 (cups-filters), CVE-2022-43294, CVE-2026-22777 (ComfyUI-Manager)
  • CNVD: CNVD-2024-10495551, CNVD-2020-13185, CNVD-2020-56102, CNVD-2020-56101, CNVD-2020-56100, CNVD-2020-56099

赛事经历

安全赛事

年份 赛事 成绩
2025 天网杯信创关键产品漏洞挖掘挑战赛 一等奖
2024 天网杯信创关键产品漏洞挖掘挑战赛 一等奖
2024 “矩阵杯”国产软硬件安全检测赛 一等奖
2023 Datacon 漏洞分析赛道 冠军
2023 CSST 天网杯 二等奖(打印机漏洞挖掘与利用)
2022 车联网网络安全实网演练 优秀攻击队
2021 天府杯 最佳漏洞复现奖;Docker 逃逸 & Linux 本地提权利用
2021 首届信创关键产品安全挑战赛 二等奖(打印机漏洞挖掘与信创 OS 利用链)
2019 GeekPwn 华为智能设备安全挑战赛 路由器漏洞挖掘与利用
2018 GeekPwn 最佳展示奖

CTF 竞赛

  • 第四至八届强网杯核心选手,线上多次第一、线下多次第二,荣获第八届强网杯 FMVP 选手
  • 2022 年第二届”长城杯”网络安全技能竞赛 精英组冠军
  • 2023 年网鼎杯决赛二等奖
  • 2023 年陇剑杯决赛第二名

CTF 出题

RWCTF 第三届、第四届、第五届、第六届出题人

技能清单

  • 精通物联网设备固件逆向与漏洞挖掘,熟悉 x86/ARM/MIPS 等主流架构汇编指令集,能完成 Linux/macOS/Windows 多平台软件的逆向分析工作
  • 熟悉 Linux 内核、系统调用、进程/文件/Namespace 等机制,具备 Linux Kernel 与 eBPF 子系统的漏洞分析、调试与审计经验
  • 熟悉容器安全与运行时隔离,公开分析多起 Docker/runc 容器逃逸漏洞,理解 Namespace、cgroup、chroot、fd 继承等关键机制
  • 熟练使用 Python、C 语言进行安全工具开发、PoC/Exploit 编写与自动化分析;固件分析与调试工具包括 Binwalk、QEMU、GDB、IDA Pro、Ghidra,Fuzzing 工具包括 AFL、syzkaller
  • 理解代码执行、沙箱逃逸、Prompt Injection 等典型攻击面,积极探索 AI 辅助安全研究工作流与 Agent / Tool Use 安全场景
  • 在个人博客、GitHub、先知社区、安全客等平台持续公开输出系统安全、容器逃逸与漏洞分析内容

教育经历

2015.9 - 2019.7  西安科技大学  本科

Copyright © 2016-2026 Swing
  • Home
  • About
  • Articles
  • Search
  • RSS
  • Categories
  • Links