About Me

Cai

’07년도 주인장이 대학와서 삭기전 모습..orz

What’s this blog about, anyway?
안녕하세요. 0x90 블로그를 운영중인 Cai 입니다.
0x90 블로그는 원래 RiSiO.net 에서 시작한 제 개인 블로그이자 여러 정보 교류의 장입니다.
하지만 2012년 초부터 bpak.org (Brian Pak) 도메인 네임을 사용하기 시작했습니다.
주요 컨텐츠로는, 제가 사는 이야기들을 비롯한 개인적인 글들, 제 전공과 관련된 프로그래밍 관련 글들,
그리고 취미 및 전문으로 하고 있는 컴퓨터 보안에 관한 글들입니다.
블로그의 메뉴는 블로그 상단에서 확인하실 수 있습니다.

Okay, who are you?
저는 1989년 1월 2일 생으로, Carnegie Mellon University (CMU)에서 2011년에 Computer Science (CS) 전공 및 Mathematical Science 부전공으로 학부를 졸업했습니다. 또한, 2012년에 CMU에서 CS 전공으로 석사를 마쳤습니다. 주요 연구 및 관심분야는 컴퓨터 보안이며 제 석사 논문의 제목은 [Hybrid Fuzz Testing: Discovering Software Bugs via Fuzzing and Symbolic Execution] 입니다.

한글이름은 박세준 이고, 영문이름은 Brian Pak 입니다. 미국 Texas 주 출생으로, 법적으론 미국국적이지만, 한국인입니다.
가족구성은, 아버지, 어머니, 남동생, 그리고 개 (슈나우져) 한마리입니다.
혈액형은 O형, 키/몸무게는 175/61 입니다.
또한, 0x90 블로그를 운영하고 있으며, 항상 블로그를 열심히 꾸준히 하자고 다짐하지만 실패하는 1人 입니다 =_=..
결과적으로 짧게는 몇 달에서 길게는 몇 년에 한번씩 포스팅을 하고있습…

Plaid Parliament of Pwning (PPP) 이라는 학교내 해킹/보안 그룹을 2009년에 만들었고 지금까지 팀원들과 대회를 참여합니다.
PPP 멤버 몇 명과, 인턴을 했던 Lockheed Martin에서 만난 사람들과 같이 Kaprica Security라는 보안회사를 차려서 일하였습니다. 현재는 Theori라는 보안 R&D 스타트업을 새로 창업해서 한국지사와 미국본사를 운영하고 있습니다.

How do I contact you?
어떠한 이유에서든, 저와의 연락이 필요하시다면 아래의 연락처를 이용하시면 됩니다:
E-mail:   bria@gmail.com
Cell:   4l2-389-OO99
Facebook: 상단 좌측 메뉴 클릭!

Background
[Publications]

  • Platform-independent Programs (ACM CCS ’10) [pdf]
  • Hybrid Fuzz Testing: Discovering Software Bugs via Fuzzing and Symbolic Execution (Master’s Thesis) [pdf]
[Competitions]
  • SECCON CTF Qual 2017 – 1위
  • HITCON CTF Qual 2016 – 1위
  • CSAW CTF Qual 2016 – 1위
  • DEFCON CTF Final 2016 – 1위
  • Codegate CTF 2016 – 1위
  • Belluminar CTF Beijing 2016 – 1위
  • CSAW CTF Qual 2015 – 1위
  • SECCON CTF Qual 2015 – 1위
  • DEFCON CTF Final 2015 – 2위
  • HITCON CTF Qual 2015 – 1위
  • Whitehat VN CTF 2015 – 1위
  • MMA CTF 2015 – 1위
  • DEFCON CTF Final 2014 – 1위
  • CSAW CTF Qual 2014 – 1위
  • 9447 Security Society CTF 2014 – 1위
  • Ghost in the Shellcode CTF 2014 – 1위
  • Codegate CTF 2014 – 1위
  • SECUINSIDE CTF Quals 2014 – 2 위
  • kpCTF 2013 – 1위
  • Ghost in the Shellcode CTF 2013 – 1위
  • Hack.lu CTF 2013 – 1위
  • CSAW CTF Qual 2013 – 1위
  • DEFCON CTF Final 2013 – 1위
  • SECUINSIDE 2013 – 1위
  • iCTF 2013 – 1위
  • Ghost in the Shellcode CTF 2012 – 1위
  • PHDays CTF Qual 2012 – 1위
  • Hack.lu CTF 2012 – 2위
  • SECUINSIDE CTF 2012 – 1위
  • DEFCON CTF Final 2012 – 2위
  • Codegate CTF Qual 2012 – 4위
  • SECUINSIDE CTF 2011 – 1위
  • Mozilla CTF 2011 – 3위
  • Ghost in the Shellcode CTF 2011 – 1위
  • iCTF 2011 – 4위
  • PHDays CTF 2011 – 1위
  • Codegate CTF 2011 – 1위
  • DEFCON CTF Final 2011 – 7위
  • SecByDefault CTF 2011 – 1위
  • iCTF 2010 – 1위
  • CSAW CTF 2010 – 1위
  • H.U.S.T. CTF 2010 – 1위
  • RootedCon Online CTF 2010 – 1위
  • smpCTF 2010 – 2위
  • Codegate CTF 2010 – 2위
  • iCTF 2009 – 4위
  • CSAW CTF 2010 – 1위
  • H.U.S.T CTF 2009 – 1위
  • HackJam CTF 2009 – 3위

(제가 개인적으로 참여한 대회만 리스팅합니다)

1 Response

  1. mohandes says:

    Hi Cai

    I’m member of a student research group intended to organize a CTF event.
    as you are one of the most experienced people in CTF setup (as far as i know), i want to know:
    – what is the general security and maintanance considerations that should be applied?
    – is there good refrences for designing questions and flags?
    – what kind of softwares (CMS, Servers, ..) are used mostly in the world for this purpose?

    Thank you for your consideration. and I look forward to hearing from you.
    Best regards

    mohandes

Leave a Reply

Your email address will not be published. Required fields are marked *