Hall Of Fame




SECUINSIDE CTF

 2017
 1. 217 / Taiwan
 2. CyKor / KOR
 3. binja / JAPAN
 2016
 1. YTT / KOR
 2. PPP(Plaid Parliament of Pwning) / USA
 3. EPR(Eat Sleep Pwn Repeat) / GEN
 2014
 1. PPP(Plaid Parliament of Pwning) / USA
 2. Soju(카톨릭대학교) / KOR
 3. GoN(KAIST) / KOR
 2013
 1. PPP(Plaid Parliament of Pwning) / USA
 2. 벌래잡이 / KOR
 3. HackingForSoju / SWEDEN
 2012
 1. PPP(Plaid Parliament of Pwning) / USA
 2. LeeChicken / RUSIA
 3. Sutegoma2 / JAPAN
 2011
 1. PPP(Plaid Parliament of Pwning) / USA
 2. Soju(카톨릭대학교) / KOR
 3. Gon(KAIST) / KOR

Archive




 2017
 SUBJECT  SPEAKER  DOWN
 [KEYNOTE] "Hack-proof Drone, What is it ?"  김승주 교수 PDF
 웹해킹이라고 무시하는 것들 보소(New way using SQL injection)  정도원(rubiya) PDF
 Automotive security best practices for autonomous driving  Fescaro PDF
 Hacking Bitcoin Mining Pool For Fun and Profit via FAW Attacks  김용대, 권유진 PDF
 Bypassing Web Browser Security Policies  김동현 PDF
 Think as you are: auth by your brainwave  이유진 PDF
 State-Sponsored Hackers와 해킹기법의 변화  김경곤(Anesra) PDF
 Universal XSS  신정훈(singi) PDF
 Wireless Router Default Password Pattern Analyze  이승현(silnex) PDF
 실제 생활에서의 무선 네트워크 해킹  이경문(gilgil) PDF
 스마트 자동차 해킹에 대해 알고 싶어요!  이승진(beist) PDF
 Place of Attribution in Threat Intelligence  Fyodor yarochkin, Nikolay Akatyev PDF
 Usable Security  김형식 PDF
 Practical guides to Neutralize Machine-Learning Based Anti-Malware System  김재환, 서준석 PDF


 2016
 SUBJECT  SPEAKER  DOWN
 최신 스마트카드 취약점 분석  한동국 교수 PDF
 ICS/SCADA 보안 위협 현황 및 제어망 해킹 시연  허영일, 이승준 PDF
 IoTcube를 이용한 소프트웨어 보안 취약점 자동 분석  이희조 교수 PDF
 이기는 싸움을 위한 사이버 위협분석 및 정보공유 방안  한승원 연구원 PDF
 RF, new hacking tools  오종찬 연구원 PDF
 Oauth2.0 취약점 및 사례  서승현 PDF
 최신 스마트폰 오디오 취약점 분석  권태경 교수 PDF
 사이버싱크탱크,사이버보안정책센터 소개  임종인 교수 PDF
 최신 사용자 인증 기술  최대선 교수 PDF
 Design Review For Security  심준보 이사 PDF
 임베디드 디바이스 Serial Port Hacking의 모든 것!  정구홍 PDF
 바이너리 분석을 통한 자동 익스플로잇 생성: 과거, 현재, 그리고 미래  차상길 교수 PDF
 CTF 문제 풀이  CYKOR PDF
 SW 버그바운티 운영 현황  신대규 단장 PDF


 2015
 SUBJECT  SPEAKER  DOWN
 Go Higher, Look Far and Wide, about security education  유준상(KITRI) PDF
 Beyond the pentesting, Methodolgy and Approach  Jason Lee (Immunity) PDF
 핀테크 서비스의 준거성 달성을 위한 최적의 보안아키텍처  구태언 대표 (테크앤로) PDF
 Android Game Hacking  이석하 (SEWORKS) PDF
 Vulneratbility of CCTV & IP Camera  김현우.하행운,박민준 (NSHC) PDF
 Welcome to mobile connetected World  김재기 (고려대학교)
 신정훈 (국방과학연구소)
PDF
 Home network hacking  정구홍 수석 (GRAYHASH) PDF
 Is there an EFI monster inside your apple?  Pedro Vilaça (osxreverser) PDF
 Backdooring MS Office documents with secret master keys  Yoshinori Takesako (SECCON) PDF
 Cyber Security and International Cooperation  임종인 특보 (청와대) PDF
 How do we live in Korea without ActiveX?!  김기영 대표 (FlyHigh) PDF
 Breaking and Fixing Korean Fintech  김용대 교수 (KAIST) PDF
 Construction of simple but robust covert channels to bridge air-gapped systems  윤지원 교수(고려대학교) PDF
 NK vs Us  최상명 (이슈메이커스랩)
김태형 (이슈메이커스랩)
PDF
 Hacking mobile network via SS7: interception, shadowing etc  Dmitry Kurbatov (PTSECURITY) PDF


 2014
 SUBJECT  SPEAKER  DOWN
 AI for hacker: exploit cooking machine  Sergey Gordeychik PDF
 Hey Mom, I need a 0day in browser  심준보(Jun-Bo.Shim, aka passket) PDF
 Automatic attack on drones by malware infection  홍동철(Dong-Chul.Hong, aka hinehong) PDF
 I told you, set a password on routereducation  신정훈(Jung-Hun.Shin, aka singi) PDF


 2013
 SUBJECT  SPEAKER  DOWN
 Combination of Crypto and Hacking, Possible?  김승주 교수 PDF
 Issues of illegal copy and unauthorized use for source code copyright  이승진(aka beist) PDF
 한글 취약점을 이용한 APT 공격 사례 및 분석 그리고 대응방안  최원혁 PDF
 Security of anti-virus solutions  민병호 PDF
 Writing ARM32 Linux kernel Exploitation  유동훈(aka x82) PDF
 Exploiting nginx chunked overflow bug, the undisclosed attack vector  Long Le PDF
 How to find vulnerability in software  안상환  PDF
 Hacking Smart Devices (I just drank c0ffee only!)  신정훈(aka singi) PDF
 Sandbox for security (Understanding sandbox and attack examples)  강흥수 PDF
 모바일 게임 해킹과 대응 전략  장상근(aka maxoverpro) PDF


 2012
 SUBJECT  SPEAKER  DOWN
 중앙선관위 DDoS 사건 등을 통해 본 IT보안 관련법 및 최근 이슈 검토  김형찬 변호사 PDF
 Korean, Japanese and Chinese Hacking Scene and history  이승진, Yuji Ukai, Zhang XunDi PDF
 Hardware Hacking and Software Exploitation on the ARM Miroprocessor  Stephen A. Ridley PDF
 Playing with OSX (How to start you Apple reverse engineering adventure)  fG! PDF
 Finance application hacking issue and techniques  홍동철 (aka hinehong PDF
 Improved Coarse-Grained Control Flow Integrity  Andrew Wesie, Brain Pak PDF
 Phishing & Pharming, 금융사기 분석과 대응  장상근 (aka maxoverpro) PDF
 Hardware Hacking with LED Board  신정훈(aka singi) PDF
 Wireless Router Hacking  홍정우 PDF


 2011
 SUBJECT  SPEAKER  DOWN
 Windows8, 새로운 플랫폼과 기법에 대한 고찰  구사무엘 (aka dual5651) PDF
 System hacking technique on Linux/Windows  신정훈 (aka singi) PDF
 악성코드 제작 기술과 대응 분석, 그리고 대응 전략  장상근 (aka maxoverpro) PDF
 Botnets 101  Georg Wicherski PDF
 The Exploit Intelligence Project  Dan Guido PDF
 Advanced Persistent Threat  Adam Meyers PDF
 Hunting and Exploiting iOS Application and Kernel Vulnerabilitie  Stefan Esser PDF
 Android drive-by download attack (Remote exploitatiion)  유동훈 (aka x82) PDF

ORGANIZATION
     


SPONSOR
     


FRIENDSHIP