White-hat hacker. Penetration testing and vulnerability research, with detours into reverse engineering and CTF pwn.
Who I am
I'm y4poo — currently working full-time in offensive security. My day-to-day moves between hands-on engagements and quietly tearing apart software to understand how it actually behaves under stress.
I've intentionally kept my focus broad — web, network, Active Directory, binary, with side trips into mobile, cloud, and the occasional embedded oddity. The questions I find most honest are still the same: can it be broken, how, and what changes when it is?
This blog is where I jot down the parts I want to remember — methodology, decisions, and the lessons that don't fit on a slide.
What I focus on
| Area | Focus |
|---|---|
| Offensive web | XSS · SQLi · IDOR · SSRF · auth bypass · API abuse · business-logic flaws |
| Network & AD | Internal pentest · Kerberos abuse · ACL chains · lateral movement · Windows post-ex |
| RE & Exploit dev | Binary analysis · vulnerability triage · PoC writing · CTF pwn |
| Side interests | Mobile (iOS / Android) · cloud configuration review · embedded & IoT |
Tech stack
| Layer | Tools & Languages |
|---|---|
| Scripting | Python · Bash |
| Systems | C · C++ · Rust · Go |
| Web testing | Burp Suite · OWASP ZAP · sqlmap · nuclei |
| RE / Exploit | Ghidra · IDA · radare2 · pwntools · GDB-pwndbg |
Selected work
A handful of public-facing talks and trainings. Longer write-ups live in Posts.
| Year | Type | Title / Audience |
|---|---|---|
| — | Talk | [Title to fill in] — [Venue, year] |
| — | Talk | [Title] — [Venue, year] |
| — | Course | [Course name] — [Audience, year] |
How I work
- Why over how. The how is one search away. The why tends to be what's missing six months later.
- Lead with the wrong path. What I tried that didn't work is usually more useful than the polished answer.
- One takeaway per artifact. If I can't summarize a finding in a sentence, it's not done.
- Sanitize and ship. Public posts strip every client identifier. The lesson outlives the engagement.
Disclosure
For anything resembling a security finding affecting a third party — please reach out by email first, not via a public channel. I default to a coordinated 90-day disclosure window from initial contact, and will negotiate from there in good faith.
Reach me
- GitHub — github.com/y4poo
- Email — [email protected]
- Discord — y4poo
화이트해커. 모의침투와 취약점 분석을 중심으로 활동하며, 리버스 엔지니어링과 CTF pwn 도 곁다리로.
소개
y4poo 입니다. 현재 공격 보안 분야에 풀타임으로 종사 중이며, 실제 진단 업무와 시스템을 깊게 분해하는 작업을 오갑니다.
일부러 영역을 좁히지 않으려 노력하고 있습니다 — 웹, 네트워크, AD, 바이너리에서 모바일·클라우드·임베디드까지 두루. 결국 가장 정직하게 남는 질문은 늘 같은 세 가지입니다: 깰 수 있는가, 어떻게, 깨졌을 때 무엇이 달라지는가.
이 블로그는 슬라이드 한 장에 담기지 않는 결정의 이유, 디버깅 노트, 막혔던 길을 적어두는 공간입니다.
주요 분야
| 분야 | 관심 주제 |
|---|---|
| 공격 측 웹 | XSS · SQLi · IDOR · SSRF · 인증 우회 · API 남용 · 비즈니스 로직 결함 |
| 네트워크 / AD | 내부망 모의침투 · Kerberos 남용 · ACL 체이닝 · 횡적 이동 · Windows post-ex |
| 리버싱 / 익스플로잇 | 바이너리 분석 · 취약점 트리아지 · PoC 작성 · CTF pwn |
| 곁가지 | 모바일 (iOS / Android) · 클라우드 설정 리뷰 · 임베디드 / IoT |
도구 / 스택
| 레이어 | 도구 & 언어 |
|---|---|
| 스크립팅 | Python · Bash |
| 시스템 | C · C++ · Rust · Go |
| 웹 | Burp Suite · OWASP ZAP · sqlmap · nuclei |
| 리버싱 / 익스플로잇 | Ghidra · IDA · radare2 · pwntools · GDB-pwndbg |
주요 활동
발표 / 교육 위주의 공개 활동. 자세한 글이나 회고는 Posts 에 정리합니다.
| 연도 | 유형 | 제목 / 대상 |
|---|---|---|
| — | 발표 | [제목 채워넣기] — [행사, 연도] |
| — | 발표 | [제목] — [행사, 연도] |
| — | 교육 | [과정명] — [대상, 연도] |
일하는 방식
- How 보다 Why. how 는 검색 한 번이면 나옵니다. 정작 6개월 뒤 다시 봤을 때 사라져 있는 건 why 쪽입니다.
- 막혔던 길부터. 시도했다가 안 됐던 경로가 정돈된 정답보다 보통 더 유용합니다.
- 아티팩트 하나에 take-away 하나. 한 문장으로 요약 안 되면 아직 끝난 글이 아닙니다.
- Sanitize and ship. 공개 글에서는 클라이언트 식별 가능한 흔적을 모두 지웁니다. 교훈이 진단보다 오래갑니다.
제보 / Disclosure
제 3 자 시스템에 영향을 줄 수 있는 보안 발견은 공개 채널이 아닌 이메일 로 먼저 연락 부탁드립니다. 기본은 최초 접촉으로부터 90일 coordinated disclosure 이며, 사안에 따라 협의 가능합니다.
연락
- GitHub — github.com/y4poo
- Email — [email protected]
- Discord — y4poo