Bah627kppqvuemopl1j5

陳冠廷

[email protected]

+886 929310707

Blog: blog.hexrabbit.io

Tainan, Taiwan

Experience

國立交通大學資電亥客學位學程

2020 年 9 月 - 至今

TeamT5 Vulnerability Research Intern

2020 年 7 月 - 2021 年 1 月

TeamT5 Malware Analysis Intern

2019 年 7 月 - 2019 年 8 月

Distributed Ledger Technology Lab, NCKU

2017 年 9 月 - 2019 年 6 月

資訊系競技程式設計課程助教 

2018 年 9 月 - 2019 年 6 月

成大電腦網路愛好社 (CCNS) 社長 

2017 年 9 月 - 2018 年 6 月

國立成功大學資訊工程學系 

2016 年 9 月 - 2020 年 6 月

高雄市立高雄高級中學 

2013 年 9 月 - 2016 年 6 月

Projects


IDA Patcher

https://github.com/HexRabbit/ida-patcher

約是 5 年前的 IDA pro 老插件,我主要的貢獻是將他 port 到 IDA 7.5 並針對 patch 需要在不同 binary 版本中遷移的情境 (如手機遊戲自帶的 library),新增了匯入/匯出 patch 的功能,考慮到各 binary 版本間 symbol 的位置不同,需要 patch 的位置在 binary 當中可能會有改變,程式能在匯入時警告使用者 binary 的變更,並且若是條件允許則會自動透過 binary patching 修正對應的 symbol address 來達成自動化


OSDI Kernel

https://github.com/HexRabbit/osc2021

https://grasslab.github.io/NYCU_Operating_System_Capstone/index.html

交大作業系統基石(OSC/OSDI)的課程作業,透過一整個學期的時間實做了一個能動的 AArch64 kernel,

這個玩具 kernel 支援: user/kernel preemption, virtual file system, user/kernel space dynamic memory allocator, virtual address support, static ELF loader... and more


Pwnable101

https://slides.com/hexrabbit/pwnable-101

https://docs.google.com/presentation/d/1wi1i68Xd4r2Ae115xI-oVW35DAs7o3hI-Dmt365_Vh8

在 CCNS 定期聚上 "pwnable101" 講題所使用的投影片,

內容從簡單的 buffer overflow、format string 開始,

陸續介紹數種攻擊與防禦手法,帶領讀者瞭解 binary exploit 的技巧

Skills


Programming Language

  • C / C++
  • Python
  • Node.js


Vulnerability discovered


Tools

  • IDA Pro
  • Debugging utilities (gdb, x64dbg)
  • Cross compilation toolchain (Buildroot)

Awards


  • Flare-On 7                                   第 180 名 (完賽人數: 279/5668)
  • Flare-On 8                                   第 243 名 (完賽人數: 340/4578)
  • HITCON CTF Final 2019            第九名
  • IoT 資安挑戰賽 2019                 第三名
  • DefCamp CTF Finals 2018       第八名 

  • BSides Delhi CTF 2018             第九名

Language


  • 中文            (Native)
  • English       (TOEIC 785)
  • 日本語        (N2)