Timeline Sec团队成立于2019年11月,是由数名安全爱好者共同组建的一个综合型网络安全团队,起源于Timeline Sec公众号,成员多为95后和00后。目前已经成立的组别有CTF组、SRC组、漏洞研究组、攻防组(暂不对外)。团队主要研究方向有渗透测试、红蓝对抗、代码审计、CTF竞赛等。
跟踪国内外最新漏洞,及时进行分析复现,搭建漏洞环境并撰写漏洞复现文章。
模拟黑客对网站进行渗透攻击,找到漏洞所在,书写修复方式并提交测试报告。
检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
分析及利用二进制程序中的安全缺陷。
从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。
研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
团队创始人
擅长方向: 渗透测试
E-mail: paperpen@timelinesec.com
SRC组技术负责人
擅长方向: SRC挖掘
E-mail: secx@timelinesec.com
核心负责人
擅长方向: 全能
E-mail: fanchun@timelinesec.com
核心负责人
擅长方向: 红队
E-mail: puppy@timelinesec.com
核心负责人
擅长方向: 职业划水
E-mail: kele@timelinesec.com
SRC组总负责人
擅长方向: SRC
E-mail: caoniuniu@timelinesec.com
SRC组新负责人
擅长方向: SRC,APP测试
E-mail: fr09@timelinesec.com
复现小队负责人
擅长方向: 渗透测试,攻防
E-mail: locks@timelinesec.com
CTF组负责人
擅长方向: Misc&Web
E-mail: xmmlaz@timelinesec.com