职业生涯时间线
2005年
核心开发人员
作为绿盟科技IDS/IPS主力开发人员、RCM产品线负责人。
2012年
核心技术人员
转为绿盟科技核心技术人员,担任研究员。
2014~2018
多次获得微软漏洞缓解绕过赏金(MBB)。
连续五年,五次获得微软漏洞缓解绕过赏金。成为唯一一位连续五年获此殊荣研究员,技术能力获得国内和国际认可。绿盟科技因此成为唯一一家连续六次获此荣誉的公司。
2015
Black Hat USA 演讲
在全球顶级安全会议发表"全面绕过控制流保护"议题,获得国际认可。
2021
披露"PrintNightmare"
作为共同发现者之一,披露全球性重大安全漏洞,对Windows系统安全产生巨大影响。
2022
Black Hat Asia演讲
《Bypass CFG In Chrome》绕过谷歌Chrome V8 JavaScript引擎中的控制流保护 (CFG)。
2025-08-22
因病去世
云海是一位数字时代的探险者,软件世界的漏洞狩猎师。他一生简单而纯粹,将热情与智慧倾注在了技术研究里。愿云海在另一个世界能继续他的探索。
公开演讲
KCon 2021
The Achilles' Heel of CFI
CFI是一项备受期待的缓解措施,可以有效的阻止对控制流的劫持。然而,信息安全领域也没有银弹,CFI 有着其自身固有的缺陷。本议题将介绍如何针对 CFI 的固有缺陷来突破其防御。
会议议程 议题介绍 查看PPT回忆文章:《KCon再无张云海》
KCon 2022
Where's My Session Pool?
微软在NT时代引入会话(Session)的概念,会话池内存(Session Pool)是一种重要的内存类型存在于内核中,众多内核漏洞和利用技术与会话池内存息息相关。Windows 11中,会话池内存却消失了。微软决定移除会话池内存有哪些原因?移除给相关内核代码带来哪些影响?会导致内核漏洞利用哪些有利条件与不利因素?
会议议程 议题介绍 查看PPT张云海老师名下的几个典型漏洞列举(CVE)
| CVE 标识符 | 漏洞类型 | 漏洞影响 |
|---|---|---|
| CVE-2015-6128 | 远程代码执行 | 被定性为"Windows库加载远程代码执行漏洞"。这类漏洞通常源于操作系统或应用程序在加载动态链接库(DLL)时存在缺陷,允许攻击者诱导系统从不受信任的位置加载恶意库,执行任意代码 |
| CVE-2015-6131 | 远程代码执行 | 一个"媒体中心库解析远程代码执行漏洞"。该漏洞存在于Windows Media Center组件中,当其处理特制的媒体文件或库文件时可能被触发。攻击者通过构建一个媒体文件,诱使用户打开它,从而在用户系统上获得代码执行权限 |
| CVE-2016-0080 | 远程代码执行 | 微软Edge在窗口消息分发操作中错误处理异常,允许远程攻击者通过精心构造的网站绕过ASLR保护机制,亦称为“微软Edge ASLR绕过”。 |
| CVE-2016-0194 | 信息泄露 | 微软 Internet Explorer 10 和 11 允许远程攻击者通过精心构造的网站绕过文件权限并获取敏感信息,亦称为“Internet Explorer 信息泄露漏洞”。 |
| CVE-2017-11790 | 信息泄露 | 多个版本Windos系统的Internet Explorer存在漏洞,攻击者可利用该漏洞获取信息,进而进一步攻破用户系统,原因在于Internet Explorer处理内存中对象的方式,该漏洞又称“Internet Explorer信息泄露漏洞”。 |
| CVE-2018-8111 | 远程代码执行 | 当Microsoft Edge错误访问内存中的对象时,存在远程代码执行漏洞,亦称为“Microsoft Edge内存损坏漏洞”。此漏洞影响Microsoft Edge。 |
| CVE-2019-0892 | Win32k权限提升漏洞 | Win32k是Windows内核模式驱动程序,负责图形用户界面(GUI)和窗口管理等核心功能。该组件中漏洞价值极高,可以直接在内核模式(Ring 0)下执行代码,这是系统最高权限。意味着攻击者可以绕过所有用户级别的安全控制 |
| CVE-2020-14331 | 缓冲区溢写 | 在Linux内核对VGA控制台的反转视频代码实现中发现了一个缺陷,当本地攻击者尝试调整控制台大小,调用ioctl VT_RESIZE时,会导致越界写入。该缺陷允许具有VGA控制台访问权限的本地用户使系统崩溃,可能提升其系统权限。此漏洞对数据机密性、完整性以及系统可用性的威胁最高。 |
| CVE-2021-1675 | 权限提升 | 作为共同发现者之一,发现一个Windows打印后台处理程序服务(Print Spooler)中的权限提升漏洞,成为了后来引发全球性安全危机"PrintNightmare"事件的关键前奏 |
荣誉与认可
微软漏洞缓解绕过赏金 (MBB)
此荣誉表彰发现并提交"绕过Windows平台级防御缓解措施的新型漏洞利用技术"的顶尖研究者。
与报告单个应用程序的漏洞相比,这项挑战的技术门槛要高得多。
绕过CFG或ASLR等系统性防御机制,意味着能使一大类漏洞的利用成为可能,影响是全局性的。
张云海凭借在该领域的持续突破,成为唯一一位连续五年获此殊荣研究员,创造了一个里程碑。
绿盟科技因此成为唯一一家连续六次获此荣誉的公司,这一成就很大程度上归功于张云海。
此外,他还曾作为季度顶级赏金猎手获得微软$15,000美元的奖励。
这代表微软官方对其工作的最高认可。张云海先生为Windows操作系统的安全性完善做出了卓越的贡献。