孙权

网络安全工程师
电话 705304500 sunquan0219@gmail.com 南通理工学院 · 计算机科学与技术

资质证书

CISP-PTE
注册信息安全渗透测试工程师
CNITSEC2024CISP-PTE******
2024.07 – 2027.07
信息安全三级工程师
3874321687****
2024.09 起 · 长期有效
NISP
CNITSEC2023NISP I ******
2023.10 起 · 长期有效
Web 安全测试职业证书
151003023925320112******
2024.01.5 起 · 长期有效

教育背景与荣誉

南通职业大学 · 专科
南通理工学院 · 2021 – 2024
  • 2023 国家奖学金
  • 2024 江苏省三好学生
  • 2024 南通市优秀学生干部
  • 2023 国家励志奖学金
计算机科学与技术 · 本科
南通理工学院 · 2024 – 2026
  • 2025 国家励志奖学金

工作经历

2023.06 – 2025.06
安服工程师
南京米好信息安全有限公司
负责网站漏洞扫描测试、安全报告撰写与技术文章输出
2023.09 – 2024.01
外聘讲师
南通商贸职业技术学院
主讲 Linux 操作系统技术与应用、数据库安全与管理课程

代表性项目经验

2023.06
亚运会重保 · 监测研判
  • 对场内资产提供加固建议。
  • 对场内外网流量进行监测审计,对可疑流量进行研判,确认是否为攻击流量。
  • 对内网流量进行监测,判断是否进行内网攻击,并进行阻断。
2024.04
某大数据中心 · 银狐木马处置
攻防期间通过信息收集发现某局信息中心存在 jeecgbootrce,并发现通政务网。攻防期间通过湖南某大学数据系统存在 ue 编辑器文件上传漏洞;攻防期间通过信息收集发现某旅游集团存在用友 nc 任意文件上传,并发现是其业务内网,复现出某领育 rce 获得 0day 分。攻防期间通过信息收集发现其某业局存在 SQL 注入并取得权限;攻防期间通过信息收集发现某医院登录平台存在 SQL 注入并拿下医护数据库。
2024.05
湖南省湖湘杯红队
攻防期间通过信息收集发现某局信息中心存在 jeecgbootrce,并发现通政务网。攻防期间通过湖南某大学数据系统存在 ue 编辑器文件上传漏洞;攻防期间通过信息收集发现某旅游集团存在用友 nc 任意文件上传,并发现是其业务内网,复现出某领育 rce 获得 0day 分。攻防期间通过信息收集发现其某业局存在 SQL 注入并取得权限;攻防期间通过信息收集发现某医院登录平台存在 SQL 注入并拿下医护数据库。
2023.08
无锡职业技术学院国培 · 讲师
本次培训面向高校教师,系统讲解网络安全核心知识与实战技能,涵盖以下重点内容:
  • 应急响应:Linux/Windows 系统入侵排查、日志分析与溯源取证;
  • 渗透测试:Kali 工具链(MSF、Nmap 等)的攻防实战应用;
  • 漏洞攻防:SQL 注入原理、攻击手法及防护方案(参数化查询、WAF 等);
  • 防御体系:结合高校场景,提供可落地的安全加固策略与工具包。
特色:通过真实案例教学,帮助教师建立“攻防一体”的安全思维。
2025.05
甘肃财贸职业技术学院攻防演练 · 红队
通过 C 段扫描发现目标内网存在 UEditor 编辑器漏洞(文件上传/SSRF),同时识别到 3 个 Minio 存储服务存在弱口令及 RCE 漏洞;进一步分析靶站 JS 文件发现未授权 API 接口泄露,经 Fuzz 测试成功挖掘出密码修改接口和管理员账号存储接口(未做权限校验),最终通过篡改管理员凭证实现系统完全接管。整个攻击链展示了从外网信息收集到内网横向渗透,再到权限提升的完整过程,突显了未授权接口、弱口令和敏感信息泄露叠加利用带来的高风险。
2025.07 – 2025.08
交通银行攻防演练 & 重保 · 监控研判
本次实施通过部署公安一所的 M01 邮件监控系统和 E01 出入网审查设备,实现对邮件通信内容的实时审查与出入网流量的精确过滤,有效防止敏感信息泄露与非法外联。同时结合奇安信天眼(QAX)系统,对全网流量进行深度检测与威胁研判,及时发现异常行为并实施 IP 封禁。同步对网络资产进行审查与维护,定期开展漏洞扫描与安全加固,全面提升网络边界防护和整体安全管控能力。
2025.08 – 2025.09
交通银行重保 · 监控研判
对生产环境中运行的奇安信网神 VPN 安全网关进行全面的巡检。本次巡检主要内容如下:
  • 基础信息
  • 基础运行状态
  • 维保状态
  • 软件版本状态
  • 核心功能状态
  • 账号和访问限制
在巡检过程中记录产品巡检信息、存在问题,使用户目前遇到的问题可以及时发现、及时响应、及时解决;同时也进行与用户的沟通,提出合理建议,提升用户网络安全防护水平,提高产品服务质量。
2024.11-2024-12
HarmonyOS智能家居项目开发
基于 HarmonyOS ArkUI 的智能家居移动端应用,后端采用 Spring Boot + MySQL 构建 REST API,支持用户注册登录、设备管理与状态交互。系统前后端分离,后端部署在云服务器,通过 Nginx 反向代理对外提供服务。
2026.03.12—2026.03.24
江阴市网络和数据安全专项众测
  • 参与某市级政务系统网络与数据安全众测专项检查行动,作为授权安全测试选手对指定 IPv4 及域名资产开展全面渗透测试
  • 针对 Web 应用挖掘 SQL 注入、文件上传、弱口令、XSS 等高危漏洞,并在授权范围内完成内网渗透测试
  • 按平台规范撰写高质量漏洞报告,包含完整复现步骤、截图证明及危害分析,确保报告一次通过审核
  • 全程开启录屏软件记录关键操作,严格遵守数据安全与合规要求,未对目标系统造成任何破坏性影响
  • 参与资产发现专项,主动上报新增攻击面资产,获得额外积分奖励

竞赛成绩

  • 蓝桥杯网络安全大赛省赛一等奖
  • 2025年领航杯江苏省第七届青少年网络信息安全应用能力竞赛(本科组)省赛第一名
  • 江苏省高等职业院校技能大赛(信息安全评估) — 省赛一等奖
  • 第一届 Parloo 杯应急响应 — 特等奖第四名
  • 第二届 Parloo 杯应急响应 — 特等奖第七名名
  • 2024 网鼎杯半决赛(青龙组) — 89 名
  • 2025 长城杯网络安全比赛东部赛区 — 第36 名
  • 阿里云 CTF 西湖论剑全国赛 — 第 44 名
  • 2024年第六届网络空间安全大赛本科组二等奖
  • 2022 年金砖国家世界技能大赛三等奖
  • 2023 年领航杯江苏省第七届青少年网络信息安全应用能力竞赛(专科组)二等奖
  • 2022 年领航杯江苏省第六届青少年网络信息安全应用能力竞赛(专科组)二等奖
  • 2022年米好杯春季赛第二期二等奖
  • 2022年第四届”米好信安杯”江苏省大学生网络空间安全知识技能大赛二等
  • 2025年长城杯浙江赛区第35名-NIT(∠・ω< )⌒★
  • 2025年长城杯浙江赛区半决赛第24名-NIT(∠・ω< )⌒★
  • 。。。。。

原创漏洞

  • CNVD-2023-81*** 新华三 MPU-100 信息泄露漏洞
  • CNVD-2023-90*** 山东铜元钢铁格加管理后台弱口令
  • CNVD-2024-09*** Dell Unity 命令注入漏洞

技术能力

Web 渗透测试 内网横向移动 SQL 注入 / XSS / SSRF / RCE 文件上传漏洞利用 应急响应 & 溯源取证 Burp Suite / AWVS / Sqlmap Cobalt Strike / MSF / 蚁剑 Wireshark 流量分析 Python 脚本开发 CTF & Hack The Box HarmonyOS APP开发经验 Android APP开发经验

专业技能

  • Web漏洞:熟悉 OWASP Top 10 漏洞原理、危害、利用方式及加固方案,具备从漏洞发现到修复的全流程实践能力
  • 渗透测试:熟练掌握常见 Web 漏洞(SQL 注入、XSS、CSRF、文件上传、命令执行等)及主机漏洞利用,能结合业务场景开展渗透测试并输出修复建议
  • 中间件漏洞:熟悉 Nginx、Apache、Tomcat、Redis、WebLogic 等中间件的常见漏洞及复现方法,具备漏洞成因分析与攻击日志溯源能力
  • 内网渗透:掌握 Windows、CentOS、Ubuntu 等平台下的本地提权、凭据抓取、计划任务维权、内网横向移动与域渗透基本流程
  • 安全工具:熟练使用 Burp Suite、Sqlmap、Nmap、MSF、Mimikatz、Wireshark、Nuclei、Cobalt Strike、Fscan、Xray、Goby、Antsword、CrackMapExec、Frp、dirsearch 等主流安全工具
  • 脚本开发:具备 Python 脚本开发能力,可编写用于漏洞验证、信息采集及简单免杀封装的小型辅助工具
  • 渗透技术:熟悉信息收集、ARP 欺骗、WebShell 编写与基础免杀处理、Shell 反弹等渗透测试常用技术手段
  • 靶场搭建:熟练使用 Vulhub 等靶场平台进行漏洞复现,具备独立搭建本地攻防测试环境的能力
  • 流量分析:熟练使用 Wireshark 进行数据包捕获与分析,具备对加密流量及编码数据进行还原与溯源追踪的实践经验
  • CTF 竞赛:具备多年 CTF 参赛经验,在 Web、Misc 等方向有一定积累,多次取得优秀名次
  • HTB 实战:在 Hack The Box 平台持续参与实战练习,具备完整的内网渗透流程执行与攻击路径构建能力
  • AI 模型应用与部署:了解 Claude、OpenAI、Gemini、Grok 等主流大语言模型的 API 调用方式,熟悉 Ollama、LM Studio、Open WebUI 等工具的本地化部署与使用,了解基于 LoRA、QLoRA 对开源模型(如 LLaMA、Qwen、DeepSeek)进行微调的基本流程,能使用 Cursor 等 AI 编程工具辅助日常开发,并尝试将 AI 能力应用于安全报告生成、漏洞辅助分析等场景

自我评价

性格开朗外向,兴趣广泛,善于独立思考与分析问题;具备较强的环境适应能力与抗压能力,能在高强度任务下保持稳定的工作状态。有团队协作意识,服从安排,为人踏实诚信;学习主动性强,持续关注网络安全行业前沿动态与最新漏洞情报,热衷于学习 AI 模型以及 AI 安全的结合,致力于在攻防实战方向稳步积累与成长。

个人博客

材料证明

点击下方按钮查看我的相关证书和资质证明文件。

查看资质证明图库