岗位职责:
分析控制系统的脆弱性问题,包括上位机组态软件和控制器嵌入式软件;挖掘控制系统的可利用漏洞、后门和不安全设计;跟踪公开的控制系统脆弱性情况(CVE、CNVD等)并进行复现研究;跟踪控制系统的升级补丁情况;完成漏洞报告,编写PoC验证程序和EXP利用程序。
岗位要求:
1. 全日制985、211本科及以上学历,自动控制、计算机、通信、信息安全等相关专业,3-5年工作经验;
2. 对从事漏洞研究工作充满热情,至少1年以上相关漏洞挖掘研究经验;
3. 具有较强的编程能力,熟练掌握C/C++、python、golang等语言;
4. 熟悉操作系统原理,熟悉X86、MIPS、ARM等汇编语言的基础知识;具有一定的英语文档阅读能力;
5. 熟练掌握静态分析、动态调试、代码跟踪方法,熟练掌握Ollydbg、IDA等工具;
6. 熟悉主流的漏洞利用方式,比如: 绕过GS、 SafeSEH、DEP、ASLR等。
7. 熟悉渗透测试工具使用,熟练掌握Cobalt Strike、Burpsuit、sqlmap、msf等;
8. 熟悉主流系统、网络、web组件漏洞,开发过工具插件、调试过漏洞者优先;
9. 对安全设备、工控设备、电信设备、web组件等有漏挖经验者优先;