施伟铭
个人信息
- 男,1996 年出生
- 求职意向:系统安全研究工程师 / AI Agent 运行时安全
- 工作经验:7 年
- CTF 战队:FlappyPig / r3kapig
- 出版物:《CTF特训营:技术详解、解题方法与竞赛技巧》作者之一 / 《硬件系统模糊测试技术解密与案例分析》译者之一
- 研究方向:Linux 内核安全、eBPF 子系统审计、容器逃逸与运行时隔离、代码执行/沙箱安全
工作经历
STAR Labs SG,安全研究员,2025.11~至今
- 专注于 Linux 内核与运行时安全方向的漏洞挖掘与利用研究
- Linux eBPF Audit Project:针对 Linux eBPF 子系统进行系统性安全审计与漏洞挖掘
北京长亭科技有限公司,安全研究部门,高级安全研究工程师,2018.11~2025.11
(2018.11 - 2019.7 全勤实习)
- 物联网设备固件与二进制安全研究,独立完成多款主流厂商设备的漏洞挖掘,累计获得 50+ CVE/CNVD 编号
- 国内外安全产品漏洞挖掘,目标涵盖网关、NIDS、防火墙、邮箱系统、堡垒机、零信任、VPN、终端安全管理等
- 跟进 1day 漏洞分析与复现,支撑公司应急响应工作
- 参与安服项目,包括代码审计、客户端安全测试、IoT 设备渗透测试等
- 跟进安全前沿技术,开展 Fuzzing、内核安全等创新性研究项目
- 持续跟踪 Docker/runc 容器逃逸、Linux 本地提权、代码执行与沙箱安全等运行时攻击面,并结合公开文章与赛事进行技术输出
- 参与漏洞赛事(天府杯、天网杯、GeekPwn 等)的漏洞挖掘与利用编写
- 参与筹备 CTF 赛事出题工作,包括 RWCTF 第三至六届及公司内部赛事
奇虎 360,Gear Team,安全工程师(实习),2018.6~2018.9
- 360 路由器安全测试与漏洞挖掘
项目经历
与 JD 相关的研究经历
- Linux eBPF 审计: 在 STAR Labs 参与 Linux eBPF Audit Project,围绕 eBPF 子系统开展系统性安全审计与漏洞挖掘,关注内核攻击面与特权边界问题
- 容器与运行时隔离: 公开分析 CVE-2019-5736、CVE-2019-14271、CVE-2024-21626 等 Docker/runc 容器逃逸漏洞,覆盖 RunC、PID Namespace、chroot、fd 泄漏、cgroup、O_CLOEXEC、verifyCwd 等关键机制
- 沙箱与代码执行安全: 公开整理 Python 沙箱逃逸技术,长期关注代码执行、权限边界绕过、提权与沙箱安全问题
- 内核调试与漏洞分析: 可基于 GDB/QEMU/VMware 搭建 Linux 内核调试环境,用于 Root Cause 分析、漏洞复现与利用研究
漏洞挖掘
累计在 Cisco、ASUS、HUAWEI、QNAP、Netgear、D-Link、ZYXEL、DrayTek、小米、Synology、OPPO 等 10+ 厂商的 IoT 设备及安全产品中发现漏洞,同时在 Linux Kernel、FreeBSD 等系统层面也有漏洞产出,获得 50+ CVE/CNVD 编号。
CVE 编号(部分):
- Linux Kernel: CVE-2021-4001, CVE-2025-38477, CVE-2025-40083, CVE-2025-68325, CVE-2026-22977, CVE-2026-23276, CVE-2026-23277
- Cisco: CVE-2021-1207, CVE-2021-1209, CVE-2021-1164, CVE-2021-1307, CVE-2021-1293, CVE-2021-1295, CVE-2021-1609, CVE-2021-1610
- ASUS: CVE-2023-35086, CVE-2023-35087, CVE-2023-39238, CVE-2023-39239, CVE-2023-39240, CVE-2024-3079, CVE-2024-3080
- HUAWEI: CVE-2019-5268, CVE-2019-5269
- QNAP: CVE-2020-2490, CVE-2020-2492
- DrayTek: CVE-2020-14472, CVE-2020-14473
- Netgear: CVE-2021-45527, CVE-2023-36187, PSV-2020-0437, PSV-2020-0591, PSV-2020-0578
- 其他: CVE-2020-25506 (D-Link), CVE-2020-29299 (ZYXEL), CVE-2020-14102 (小米), CVE-2021-33630, CVE-2021-33631, CVE-2021-29629 (FreeBSD), CVE-2020-15137, CVE-2020-24074, CVE-2020-15173, CVE-2020-28194, CVE-2020-36109, CVE-2023-24805 (cups-filters), CVE-2022-43294, CVE-2026-22777 (ComfyUI-Manager)
- CNVD: CNVD-2024-10495551, CNVD-2020-13185, CNVD-2020-56102, CNVD-2020-56101, CNVD-2020-56100, CNVD-2020-56099
赛事经历
安全赛事
| 年份 | 赛事 | 成绩 |
|---|---|---|
| 2025 | 天网杯信创关键产品漏洞挖掘挑战赛 | 一等奖 |
| 2024 | 天网杯信创关键产品漏洞挖掘挑战赛 | 一等奖 |
| 2024 | “矩阵杯”国产软硬件安全检测赛 | 一等奖 |
| 2023 | Datacon 漏洞分析赛道 | 冠军 |
| 2023 | CSST 天网杯 | 二等奖(打印机漏洞挖掘与利用) |
| 2022 | 车联网网络安全实网演练 | 优秀攻击队 |
| 2021 | 天府杯 | 最佳漏洞复现奖;Docker 逃逸 & Linux 本地提权利用 |
| 2021 | 首届信创关键产品安全挑战赛 | 二等奖(打印机漏洞挖掘与信创 OS 利用链) |
| 2019 | GeekPwn 华为智能设备安全挑战赛 | 路由器漏洞挖掘与利用 |
| 2018 | GeekPwn | 最佳展示奖 |
CTF 竞赛
- 第四至八届强网杯核心选手,线上多次第一、线下多次第二,荣获第八届强网杯 FMVP 选手
- 2022 年第二届”长城杯”网络安全技能竞赛 精英组冠军
- 2023 年网鼎杯决赛二等奖
- 2023 年陇剑杯决赛第二名
CTF 出题
RWCTF 第三届、第四届、第五届、第六届出题人
技能清单
- 精通物联网设备固件逆向与漏洞挖掘,熟悉 x86/ARM/MIPS 等主流架构汇编指令集,能完成 Linux/macOS/Windows 多平台软件的逆向分析工作
- 熟悉 Linux 内核、系统调用、进程/文件/Namespace 等机制,具备 Linux Kernel 与 eBPF 子系统的漏洞分析、调试与审计经验
- 熟悉容器安全与运行时隔离,公开分析多起 Docker/runc 容器逃逸漏洞,理解 Namespace、cgroup、chroot、fd 继承等关键机制
- 熟练使用 Python、C 语言进行安全工具开发、PoC/Exploit 编写与自动化分析;固件分析与调试工具包括 Binwalk、QEMU、GDB、IDA Pro、Ghidra,Fuzzing 工具包括 AFL、syzkaller
- 理解代码执行、沙箱逃逸、Prompt Injection 等典型攻击面,积极探索 AI 辅助安全研究工作流与 Agent / Tool Use 安全场景
- 在个人博客、GitHub、先知社区、安全客等平台持续公开输出系统安全、容器逃逸与漏洞分析内容
教育经历
2015.9 - 2019.7 西安科技大学 本科