职位详情
岗位职责
1. 针对获取的恶意程序、作弊工具、木马及外挂等进行深入的静态与动态逆向分析,解析其核心运行逻辑、通信机制、漏洞利用方式以及隐蔽手段。
2. 撰写详实的漏洞研究报告、逆向技术文档和检测规则(如YARA规则),并协同推动安全修复与防御策略的实际部署。
3. 持续跟踪黑产活动趋势,涵盖外挂开发、传播路径及交易渠道(如私服、卡密网站、打金工作室等)。
4. 重点研究黑产技术迭代路径、组织模式、盈利机制及资金链路,构建系统化的黑产生态画像。
5. 熟悉国内外暗网市场、地下社区等黑产聚集平台,解读黑产人员交流内容,提前识别潜在攻击行为、数据泄露风险或新型作弊方法。
岗位要求
1. 具备3年以上Windows/Linux/Android平台逆向工程实战经验,熟练掌握IDA Pro、Ghidra、OllyDbg、x64dbg、WinDbg等主流分析工具。
2. 精通x86/x64/ARM汇编语言,理解C/C++编译后程序结构,具备出色的代码逻辑梳理与还原能力。
3. 有实际漏洞研究经验(如栈溢出、UAF)或处理复杂加壳/虚拟化保护的技术实践者优先考虑。
4. 在游戏作弊、金融欺诈、数据盗取等领域中,至少精通一项并拥有直接的黑产分析经历。
5. 掌握常见外挂技术原理(如内存修改、API Hook、封包篡改、模拟操作)及其完整的制作、分发与变现流程。
6. 有使用Tor网络或活跃于核心地下论坛开展情报搜集的实际经验。
7. 具备系统性思维:不局限于单一案例,能从个体样本推导出背后的攻击组织与商业运作模式。
8. 对技术细节高度敏感,善于发现细微线索,并坚持追溯问题本质。
9. 具备自主驱动力,能在需求不明确的情况下主动识别问题并推进解决,而非依赖指令执行。
优先考虑条件(加分项):
具备编程能力(Python/C++/Go),可开发自动化分析脚本或概念验证工具。
拥有移动端(Android/iOS)应用逆向或黑产对抗实践经验。
熟悉网络协议解析,能运用Wireshark等工具分析恶意通信流量。
有大模型框架及相关应用场景开发经验者优先。
1. 针对获取的恶意程序、作弊工具、木马及外挂等进行深入的静态与动态逆向分析,解析其核心运行逻辑、通信机制、漏洞利用方式以及隐蔽手段。
2. 撰写详实的漏洞研究报告、逆向技术文档和检测规则(如YARA规则),并协同推动安全修复与防御策略的实际部署。
3. 持续跟踪黑产活动趋势,涵盖外挂开发、传播路径及交易渠道(如私服、卡密网站、打金工作室等)。
4. 重点研究黑产技术迭代路径、组织模式、盈利机制及资金链路,构建系统化的黑产生态画像。
5. 熟悉国内外暗网市场、地下社区等黑产聚集平台,解读黑产人员交流内容,提前识别潜在攻击行为、数据泄露风险或新型作弊方法。
岗位要求
1. 具备3年以上Windows/Linux/Android平台逆向工程实战经验,熟练掌握IDA Pro、Ghidra、OllyDbg、x64dbg、WinDbg等主流分析工具。
2. 精通x86/x64/ARM汇编语言,理解C/C++编译后程序结构,具备出色的代码逻辑梳理与还原能力。
3. 有实际漏洞研究经验(如栈溢出、UAF)或处理复杂加壳/虚拟化保护的技术实践者优先考虑。
4. 在游戏作弊、金融欺诈、数据盗取等领域中,至少精通一项并拥有直接的黑产分析经历。
5. 掌握常见外挂技术原理(如内存修改、API Hook、封包篡改、模拟操作)及其完整的制作、分发与变现流程。
6. 有使用Tor网络或活跃于核心地下论坛开展情报搜集的实际经验。
7. 具备系统性思维:不局限于单一案例,能从个体样本推导出背后的攻击组织与商业运作模式。
8. 对技术细节高度敏感,善于发现细微线索,并坚持追溯问题本质。
9. 具备自主驱动力,能在需求不明确的情况下主动识别问题并推进解决,而非依赖指令执行。
优先考虑条件(加分项):
具备编程能力(Python/C++/Go),可开发自动化分析脚本或概念验证工具。
拥有移动端(Android/iOS)应用逆向或黑产对抗实践经验。
熟悉网络协议解析,能运用Wireshark等工具分析恶意通信流量。
有大模型框架及相关应用场景开发经验者优先。
2026-03-03 09:32
IP属地:广东深圳
职位福利
本科经验不限

博彦科技(深圳)有限公司
已上市 · 10000人以上

工作地址

鱼泡安全保障
如遇到办证收费、刷单、传销、诱导买车等违规行为,请立即向鱼泡直聘投诉举报投诉举报 >









