Break things.
Understand why.
Write it down.
공격 기법을 직접 재현하고, 시스템을 자동화하고, 그 과정을 기록합니다. 보안 연구 노트와 실험 도구들의 모음이에요.
Research
최근 리서치
CVE 분석, 공격 재현, 시스템 실험 기록
Log4Shell (CVE-2021-44228): JNDI Injection으로 root 쉘 따기
Log4j 2.x의 메시지 치환 기능이 JNDI 조회로 이어지고, 조작된 LDAP 응답이 서버에서 임의 코드를 실행시키는 전체 흐름을 Docker + Metasploit으로 직접 재현한 실습 기록. JNDI payload 한 줄이 root 쉘로 바뀌는 과정을 단계별로 확인했다.
React2Shell (CVE-2025-55182): RSC Flight 역직렬화 기반 Pre-Auth RCE 실험 분석
React Server Components의 Flight 프로토콜에서 역직렬화 결함이 서버 측 원격 코드 실행으로 이어지는 전체 과정을, 정상 흐름과의 비교·payload 구조 분석·RCE 실증·공격 확장 경로까지 실험 기반으로 추적한다.
JWT(JSON Web Token) 구조와 인증 흐름 완전 이해
JWT의 구조(Header, Payload, Signature)와 인증 흐름을 실무 관점에서 정리하고, 안전하게 사용하는 방법까지 한 번에 정리합니다.
Observability in Practice
Practical guidance for implementing observability in microservice environments.
Blog
최근 블로그
운영 기록, 자동화 메모, 실전 노트
DreamHack basic_exploitation_002 풀이: Format String으로 GOT 덮어쓰기
printf(buf)의 Format String 취약점을 이용해 exit@got를 get_shell 주소로 덮어쓰고 셸을 획득하는 과정을 단계별로 정리합니다. pwntools fmtstr_payload로 40바이트 페이로드 하나로 FLAG 획득.
DreamHack EZ-Anti-LLM 풀이: WordPress Pingback Blind SSRF로 FLAG 탈취
LLM 트랩 주석이 소스코드에 심어진 Level 5 DreamHack 문제. WordPress 6.9.1의 Blind SSRF via Pingback 취약점을 역추적해, 2-Hop Pingback 체인으로 내부 Flag 서버에서 FLAG를 외부로 유출시킨 전 과정을 단계별로 정리합니다.
DreamHack Secret Data: Blind SQLi로 admin 비밀번호 추출 → 플래그 획득
/search 엔드포인트의 SQL 문자열 직접 결합 취약점을 이용해 블라인드 boolean 방식으로 admin 비밀번호를 한 글자씩 추출하고, /admin에서 최종 플래그를 획득한 전 과정을 정리합니다.
DreamHack Tap Tap 워게임 풀이: API Previewer SSRF로 내부 Docker API 타고 플래그까지
Internal API Testing Tool의 검증 우회를 통해 SSRF를 성공시키고, 내부 Docker API에서 컨테이너 로그로 최종 플래그를 획득한 전 과정을 정리합니다.