About me


About me


ID: C0ss4ck / RRR (@X1cT34m)(@SU)

安全研究工程师,就职于字节跳动无恒实验室

Doing:

  1. 网络设备漏洞挖掘
  2. DLL劫持防御
  3. 文档编辑器漏洞挖掘
  4. 文档编辑器FUZZ工具开发
  5. gVisor源码分析
  6. 客户端软件漏洞挖掘
  7. RT Thread入门
  8. Unicorn Fuzz

是一只又想搞学术研究又想挖洞的鸽子精

是一只又想挖洞又想摸鱼的鸽子精


Awards:

  • 2018/5 BCTF2018 (@X1cT34m 11th)
  • 2018/5 ISCC2018 (个人 国三)
  • 2018/7 ISCC2018 (@X1cT34m 国三)
  • 2018/a 2018领航杯 (@X1cT34m 省二)
  • 2018/a LCTF2018 (@X1cT34m 13th)
  • 2018/c 2018铁三 (@X1cT34m 国二)
  • 2019/3 KCTF2019-Q1 (@W8C 8th兼优秀攻击方)
  • 2019/5 ISCC2019 (个人 国一)
  • 2019/6 SCTF2019 (@SU 亚军)
  • 2019/6 KCTF2019-Q2 (@SU 亚军兼SDC特邀嘉宾)
  • 2019/7 CISCN2019 (@X1cT34m 省特国一)
  • 2019/7 SDC2019 CTF分会场 <pwn萌新的养成> 演讲嘉宾
  • 2019/8 DEFCON26 (@TeaDeliverers 季军)
  • 2019/9 KCTF2019-Q3 (@Nu1L 冠军)
  • 2019/b 2019红帽杯 (@SANGFOR-X1cT34m 亚军)
  • 2020/3 高校战“疫”网络安全分享赛 (@X1cT34m 8th)
  • 2020/8 强网杯线上挑战赛 (@SU 12th)
  • 2020/a Defcon Group 86025 Party <VPN的矛与盾> 演讲嘉宾
  • 2020/b 补天杯破解大赛 (攻破某宝摄像头市场销冠之一)
  • no end

Vulns:

  • ZiRoom 智能路由器
    • QTVA-2020-1361306
    • QTVA-2020-1363934
  • DrayTek Vigor2960/3900/300B
    • CVE-2020-14472
    • CVE-2020-14473
    • CNVD-2020-28125
    • CNVD-2021-17368
  • H3C ER3100
    • CNVD-2021-36571
  • D-Link DSR
    • QTVA-2020-1471271
  • p2pcam
    • QTVA-2020-1505717
  • Hipcam
    • QTVA-2020-1532531
  • ZTE B860 Topbox
    • QTVA-2020-1616795
    • QTVA-2020-1696772
  • CAJ Viewer
    • 2处堆溢出 private
    • 1处UAF private
  • Linksys E/EA
    • Bypass-Auth + CMDi private
  • Sonicwall SRA/SMA
    • LPE*2 private

Plans:

  • IoT设备中二进制协议实现的漏洞挖掘
    • [2020/c] found 2 bugs in ZTE-Topbox’s strange protocols
    • [2021/5] found 2 bugs in OPPO-Blicca’s HANTLS
  • 冲MSRC,目标:
    • IE的Jscript与Jscript9
    • Windows Defender

(寻找友链ing)

IoT带师swing、沉迷虚拟化的龟儿MozhuCY、vidar的省际友人Ch1p、校队pwn杠把子zihu4n和密码学杠把子SoreatU、有炫酷机箱的国光、南邮校队官网X1cT34m、SU的百万奖金选手陆队、IOS带师、万能五号机、哲学家雄哥、SU的pwn杠把子mask、VN的nocbtmValaacat