| Speaker | Title |
|---|---|
| 천재권, 윤주원 | IaC와 함께하는 자동화 및 보안 |
| 이창선 | 사이버 우주보안은 어떻게? |
| 황경환 | Windows kernel Driver Hacking with HEVD |
| 천호진 | 북한 APT 그룹 공격 사례 분석 |
| 유선동 | Embedded Hacking to Red Teaming |
| Speaker | Title |
|---|---|
| 김진영 | BAS(Breach and Attack Simulation)가 뭐징? |
| 김정진 | Run Application as Root for Android |
| 이소연 | Beginning of Android kernel analysis |
| 최수진 | 현실판 사이버 공격: 오늘날 사례와 미래 시나리오 |
| 서재완, 이창선 | 다양한 바이너리 디핑 도구의 분석과 비교 |
| Speaker | Title |
|---|---|
| 정승원 | Deauth Attack is Dead |
| 최지현 | Fuzzing Remote Desktop Protocol |
| 김진영 | Analyzing North Korean Hacking Groups |
| 임준오 | Web3 - DeFi 악성부채와 싸움에서 이기기 |
| 임우협 | Serverless 서비스 취약점 분석 |
| Speaker | Title |
|---|---|
| 손지훈 | Android static taint analysis 기법과 발전 방향 |
| 정상수 | AMSI and bypass |
| 강민철 | trace your binaries with uftrace |
| 김현식 | IP카메라, 환경 구축부터 취약점 분석까지 |
| 양봉열 | 웹 브라우저 포렌식 (IE/MSEdge, Chrome, Firefox) |
| 서명환 | 최근 벌어진 국내 금융권 개인정보 유출 사건의 배후가 공격그룹 APT31[중국 정부지원 추정] 이라고!? 두둥탁!? |
| Speaker | Title |
|---|---|
| 김성우 | 딥러닝으로 취약점을 찾아보자 |
| 김우석 | 컨테이너에서 버그 찾기 어디까지 해봤니? |
| 김주원 | 2020 이슈 안드로이드 앱 취약점 분석과 관련 취약점 테스트 앱 개발 과정 |
| 백정운 | 원격 제어 애플리케이션 취약점 케이스 스터디 |
| 이강석 | 금융 모바일 악성코드의 현재와 미래 |
| 이충호 | 문서형 악성코드를 분석해보자! |
| 정재영 | Find SW vulnerable via automatic method |
| 조남준, 권현경 | The Art, Science, and Engineering of Windows driver fuzzing |
| 최원혁 | 샌드박스 시대의 종결: AI 에뮬레이터 시대의 도래 |
| Speaker | Title |
|---|---|
| 이진경 | 현실적인 스마트 컨트랙트 접근 제어 취약점 진단 방법론과 진단 도구 |
| 이주선 | Non-ActiveX? Non-Security! |
| 이창선 | Anti-Fraud 업무 알고 계십니까? |
| 임준오, 강진오 | Let’s GO find an (g)Eth 0-day ! |
| 김승주 | 3G/4G 무선네트워크 해킹 |
| 정영호 | 전적으로 제 패킷을 믿으셔야 합니다. |
| 이경수 | IoT 제품군 취약점 분석 방법론 |
| 정상수 | 악성코드, 결과 보다 과정을 이야기 하다. |
| Speaker | Title |
|---|---|
| 서준석 | The SKYNET is coming |
| 이종혁 | 메모리 공격과 방어 기법의 변화 |
| 최소혜 | 스마트 홈 제어시스템 다면진단 |
| 김승주 | 공유기 커스텀 펌웨어 개발의 이해 |
| 임준오, 정명균 | 이더리움 보안 취약점 연구 |
| 유재욱 | 안드로이드 앱 보안솔루션을 간단히 무력화 할 수 있다고? |
| 강명석 | 게임핵과 보안솔루션의 전쟁 |
| Speaker | Title |
|---|---|
| 장상근 | 빅데이터와 머신러닝을 통한 해킹과 보안 |
| 곽기용 | 할뚜이따아! Win_Software Bughunting |
| 김동현 | 보안 솔루션 취약점 분석 |
| 조정현, 김재기, 박세한 | 편하게 전자책을 읽고 싶어요 |
| 차민석 | Fileless 악성코드 기법과 종류 |
| 강정진 | 솔버가 너희를 자유롭게 하리라(feat. Symbolic Execution) |
| 박영웅 | Exploring state-of-art packer&obfuscator on ART and How to defeat it |
| 박문범 | 코드분석 기반 프로파일링과 그 한계 |
| Speaker | Title |
|---|---|
| 진용휘 | 나의 중국 해킹대회 여행기 - Belluminar CTF와 XCTF 참가 후기 |
| 김학수 | The Memory with Python |
| 조효제 | 악성코드, 종의 기원 |
| 이현식 | 랜섬웨어 Go |
| 서미혜 | Head First Game Security |
| 최우석 | 시나브로 무쓸모 마그네틱 스트라이프 |
| 손주환 | Bypass Warning |
| Speaker | Title |
|---|---|
| 양정인 | 익스플로잇 킷 난독화 해제 |
| 박찬웅 | 안드로이드앱 난독화 동향 및 대처 방안 |
| 서미혜 | Game Hack, 오토샷부터 월핵까지 |
| 김성우 | 취약코드 패턴을 이용한 취약점 분석 |
| 이상섭 | zigbee |
| 정효정 | Guardians of IoT@Home |
| 신정훈 | OS X 취약점 찾기 |
| 정구홍 | RF(Radio frequency) Based Home Network Hacking |
| Speaker | Title |
|---|---|
| 정든품바 | 웹성코드 |
| 김호빈 | Android Bootkit Analysis |
| 박세한 | IE 1DAY Case Study |
| 최우석 | 자바스크립트 난독화 너네 뭐니? |
| 김기홍 | 빅데이터 기반 악성코드 자동 분석 플랫폼 |
| 남대현 | iOS MobileSafari Fuzzer 제작 및 Fuzzing |
| 이경식 | 동적 추적 프레임워크를 이용한 OS X 바이너리 분석 |
| 박한범 | 가상화 기술과 보안 |
| Speaker | Title |
|---|---|
| 김경곤 | 사이버보안 커리어 로드맵 |
| 심준보 | 급전이 필요합니다. |
| 장기헌 | 삽을 만들어야 땅을파지(User Function Monitoring Tool) |
| 조제경 | 너도 나도 다같이 리버싱 |
| 이창민 | 모바일 게임 해킹을 해보자~ (Hacking on Android) |
| 정광운 | 안드로이드에서도 한번 후킹을 해볼까? (Hooking on Android) |
| 최원혁 | 숨겨진 베일을 벗겨라 |
| 김학수 | 하이퍼바이저 루트킷, 어디까지 가봤니? |
| 노용환 | 디버거 개발 - 삽질기 |
| Speaker | Title |
|---|---|
| 심준보 | APT에 대한 기술적 고찰로 구성한 모의 사이버전 |
| 박인현 | 디지털포렌직 챌린지 |
| 김홍진 | 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽 |
| 박근영 | 게임 해킹툴의 변칙적 공격 기법 분석 |
| 정현일 | MS 원데이 취약점 분석 방법론 |
| 이석하 | various tricks for linux remote exploits |
| 김재용 | hooking and visualization |
| 김진국 | Malware Tracker |
| 전준희 | MS Office 2010 문서 암호화 방식 분석 결과 |
| Speaker | Title |
|---|---|
| 권혁 | Pwning multiplayer game - case Starcraft Broodwar |
| 김슬기 | 각종 취약점과 대응방안 & 해킹, 보안 문제풀이 |
| 김창수 | Android 악성앱 필터링 시스템 |
| 신정훈 | Android Platform 3G, 4G 통신 분석 |
| 서만기 | Windows 8 Exploit |
| Speaker | Title |
|---|---|
| 서만기 | Exploit Writing Technique의 발전과 최신 트랜드 |
| 신정훈 | NFC, Play on real world |
| 정재훈 | Defcon 20th : 본선 CTF 문제풀이 |
| 고흥환 | Manual UnPack by Debugger |
| 차민석 | iThreat |
| Speaker | Title |
|---|---|
| 박병진 | Defcon 20th : The way to go to Las Vegas |
| 권혁 | Secuinside 2012 CTF 예선 문제풀이 |
| 유동훈 | 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석 |
| 이승진 | Everyone has his or her own fuzzer |
| Speaker | Title |
|---|---|
| 박상호 | DBI(Dynamic Binary Instrumentation)를 이용한 프로그램 취약점 분석 |
| 박천성 | 안드로이드 리눅스에서의 시스템 해킹 |
| 손충호 | x64 아키텍쳐 분석과 x64와 x86 비교 분석 |
| 차민석 | virse program messge DOS to Win |
| 한정화 | 파일바이러스 분석 및 치료로직 개발 |
| Speaker | Title |
|---|---|
| 심준보 | Taint analysis for vulnerability discovery |
| 김은수 | Defcon 18 CTF 문제풀이 |
| 강병탁 | Art of Keylogging / 키보드보안과 관계없는 키로거들 |
| Max | Fighting against Botnet |
| Speaker | Title |
|---|---|
| 최상명, 김태형 | (파일바이러스 치료로직 개발자 입장에서 본) 파일 바이러스 분석 |
| 고흥환 | 윈도우 커널 악성코드에 대한 분석 및 방법 |
| 박찬암 | DEFCON CTF 2009 Binary Leetness 100-500 Solutions |
| 안기찬 | Reversing Undocumented File Formats using a Hex Editor and your Brain |
| Speaker | Title |
|---|---|
| 송민호 | 임베디드 시스템에서의 펌웨어 보호 |
| 윤재근 | Immunity Debugger 활용과 플러그인 제작 |
| 태인규 | 정적 링크된 Stripped ELF 바이너리 상에서의 함수 탐지 기법 |
| 강봉구 | 스타크래프트 맵핵 제작을 통해 알아보는 리버싱 |
| Speaker | Title |
|---|---|
| 김기오 | NASM 어셈블러 사용법과 Calling Convention |
| 이강석 | Malware Analysis Start |
| 송창현 | Manual Unpacking |
| 구사무엘 | Windows 커널단의 후킹 |
| 윤재근 | Linux Virus Analysis |
| 박영호 | Art of Hooking |