1. 工作內容
※. 協助其他安全團隊(PSIRT)避免制定不必要或錯誤的測試步驟及協助蒐集確認弱點相關資訊等
※. 協助資安測試部門同仁避免制定不必要或錯誤的測試步驟,並考慮自動化。
※. 協助資安測試部門同仁解決其他工作上的問題,如VM、網路等。
※. 資安法規研讀,例如ISA/IEC 62443-4-2等,並撰寫測試流程。主責韓國資安法規取證pretest。
※. 撰寫威脅緩解計畫的測試流程及執行。
※. 撰寫Jira Automation。
※. 對Python套件TFTPY等武器化作為滲透測試工具。
※. 使用Python、Robot Framework等,獨立撰寫弱點複現(驗)及緩解計畫測試自動化。
[
setuptools, click, scapy, multiprocessing, threading, queue...
改善以往web code的更動連帶需要大幅更動自動化程式的問題
協定封包檢測如:VRRP、ICMP等
]
※. 使用PHP Laravel、BAT及相關API等,獨立開發符合各部門需求的資安自動化系統。
[
console, redis, relational database, dependency injection, restful api
schedule, queue, broadcast, i18n, 一鍵安裝
]
※. CVEs複現,僅列部分如下。
(
獨立建立P12複現 CVE-2022-0778(已被收錄在GitHub及cvexploits.io上)。
獨立協助其他安全團隊(PSIRT)釐清CVE-2021-3493影響範圍,並追查相關的Linux程式碼。
)
2. 資安成就
※. 於公司產品獨立執行PT發現記憶體相關高危弱點,計近數十個弱點,預計合併申請數個CVEs。
※. 於公司產品自發性獨立執行PT發現多個弱點。
※. 多次繞過RD寫法。
※. 使用完全合法的奇技淫巧節省資安軟體授權,依據規模每年可節省數萬至數十萬新台幣費用。
※. 提報公司產品序號規則漏洞,避免公司蒙受損失。
3. 其他
※. 獨立撰寫Nessus plugin。
※. DevOps / GitHub CI/CD / self-hosted
※. 獨立發現數個TestLink系統弱點
(
CVE-2022-35196(8.8), etc.
)
※. 獨立發現數個Moxa MXsecurity系統弱點
(
CVE-2023-41438(0.0), CVE-2023-41440(0.0),
疑似被改為CVE-2024-4739(7.5), CVE-2024-4740(7.5)
etc.
)
※. 獨立發現DoS弱點
(
CVE-2024-9404(6.9)
)