About me


About me


ID: C0ss4ck / RRR (@X1cT34m)(@SU)

Doing:

  1. IoT 固件方向漏洞挖掘
  2. DLL劫持防御
  3. 文档编辑器漏洞挖掘
  4. 文档编辑器FUZZ工具开发
  5. gVisor源码分析

是一只又想搞学术研究又想挖洞的鸽子精


Awards:

  • 2018/5 BCTF2018 (@X1cT34m 11th)
  • 2018/5 ISCC2018 (个人 国三)
  • 2018/7 ISCC2018 (@X1cT34m 国三)
  • 2018/a 2018领航杯 (@X1cT34m 省二)
  • 2018/a LCTF2018 (@X1cT34m 13th)
  • 2018/c 2018铁三 (@X1cT34m 国二)
  • 2019/3 KCTF2019-Q1 (@W8C 8th兼优秀攻击方)
  • 2019/5 ISCC2019 (个人 国一)
  • 2019/6 SCTF2019 (@SU 亚军)
  • 2019/6 KCTF2019-Q2 (@SU 亚军兼SDC特邀嘉宾)
  • 2019/7 CISCN2019 (@X1cT34m 省特国一)
  • 2019/8 DEFCON26 (@TeaDeliverers 季军)
  • 2019/9 KCTF2019-Q3 (@Nu1L 冠军)
  • 2019/b 2019红帽杯 (@SANGFOR-X1cT34m 亚军)
  • 2020/3 高校战“疫”网络安全分享赛 (@X1cT34m 8th)
  • 2020/8 强网杯线上挑战赛(@SU 12th)
  • no end

Vulns:

  • ZiRoom 智能路由器
    • QTVA-2020-1361306
    • QTVA-2020-1363934
  • DrayTek Vigor2960/3900 VPN路由器
    • CVE-2020-14472
    • CVE-2020-14473
    • CNVD-2020-28125
  • D-Link DSR系列 VPN路由器
    • QTVA-2020-1471271
  • CAJ Viewer 论文阅读器
    • 2处堆溢出(暂不予以公开)
    • 1处UAF(暂不予以公开)
  • HiChip相关摄像设备
    • 3处栈溢出(暂不予以公开)

Plans:

  • IoT设备中二进制协议实现的漏洞挖掘
  • 冲MSRC,目标:
    • IE的Jscript与Jscript9
    • Windows Defender

(寻找友链ing)

IoT带师swing、沉迷虚拟化的龟儿MozhuCY、vidar的省际友人Ch1p、校队pwn杠把子zihu4n和密码学杠把子SoreatU、有炫酷机箱的国光、南邮校队官网X1cT34m、SU的百万奖金选手陆队、IOS带师、万能五号机、哲学家雄哥、SU的pwn杠把子mask、VN的nocbtmValaacat