ZINO logoZINO
HomeResearchBlogTagsPlaygroundStack
ZINO.KR
Offensive Security & Automation

Break things.
Understand why.
Write it down.

공격 기법을 직접 재현하고, 시스템을 자동화하고, 그 과정을 기록합니다. 보안 연구 노트와 실험 도구들의 모음이에요.

ResearchBlogLabTags
4
Research
55
Posts
10
Lab

Recent

전체 보기 →
  • research

    Log4Shell (CVE-2021-44228): JNDI Injection으로 root 쉘 따기

  • research

    React2Shell (CVE-2025-55182): RSC Flight 역직렬화 기반 Pre-Auth RCE 실험 분석

  • blog

    DreamHack basic_exploitation_002 풀이: Format String으로 GOT 덮어쓰기

  • blog

    DreamHack EZ-Anti-LLM 풀이: WordPress Pingback Blind SSRF로 FLAG 탈취

Research

최근 리서치

CVE 분석, 공격 재현, 시스템 실험 기록

전체 보기 →
Log4Shell (CVE-2021-44228): JNDI Injection으로 root 쉘 따기
Latest Research

Log4Shell (CVE-2021-44228): JNDI Injection으로 root 쉘 따기

Log4j 2.x의 메시지 치환 기능이 JNDI 조회로 이어지고, 조작된 LDAP 응답이 서버에서 임의 코드를 실행시키는 전체 흐름을 Docker + Metasploit으로 직접 재현한 실습 기록. JNDI payload 한 줄이 root 쉘로 바뀌는 과정을 단계별로 확인했다.

#security#cve#log4j
2026-03-29
React2Shell (CVE-2025-55182): RSC Flight 역직렬화 기반 Pre-Auth RCE 실험 분석

React2Shell (CVE-2025-55182): RSC Flight 역직렬화 기반 Pre-Auth RCE 실험 분석

React Server Components의 Flight 프로토콜에서 역직렬화 결함이 서버 측 원격 코드 실행으로 이어지는 전체 과정을, 정상 흐름과의 비교·payload 구조 분석·RCE 실증·공격 확장 경로까지 실험 기반으로 추적한다.

#security#react
2026-03-25
JWT(JSON Web Token) 구조와 인증 흐름 완전 이해

JWT(JSON Web Token) 구조와 인증 흐름 완전 이해

JWT의 구조(Header, Payload, Signature)와 인증 흐름을 실무 관점에서 정리하고, 안전하게 사용하는 방법까지 한 번에 정리합니다.

#jwt#authentication
2026-03-24
Observability in Practice

Observability in Practice

Practical guidance for implementing observability in microservice environments.

#observability#monitoring
2026-03-19
전체 보기 →

Blog

최근 블로그

운영 기록, 자동화 메모, 실전 노트

전체 보기 →
DreamHack basic_exploitation_002 풀이: Format String으로 GOT 덮어쓰기

DreamHack basic_exploitation_002 풀이: Format String으로 GOT 덮어쓰기

printf(buf)의 Format String 취약점을 이용해 exit@got를 get_shell 주소로 덮어쓰고 셸을 획득하는 과정을 단계별로 정리합니다. pwntools fmtstr_payload로 40바이트 페이로드 하나로 FLAG 획득.

#dreamhack#ctf
2026-03-31
DreamHack EZ-Anti-LLM 풀이: WordPress Pingback Blind SSRF로 FLAG 탈취

DreamHack EZ-Anti-LLM 풀이: WordPress Pingback Blind SSRF로 FLAG 탈취

LLM 트랩 주석이 소스코드에 심어진 Level 5 DreamHack 문제. WordPress 6.9.1의 Blind SSRF via Pingback 취약점을 역추적해, 2-Hop Pingback 체인으로 내부 Flag 서버에서 FLAG를 외부로 유출시킨 전 과정을 단계별로 정리합니다.

#dreamhack#ctf
2026-03-31
DreamHack Secret Data: Blind SQLi로 admin 비밀번호 추출 → 플래그 획득

DreamHack Secret Data: Blind SQLi로 admin 비밀번호 추출 → 플래그 획득

/search 엔드포인트의 SQL 문자열 직접 결합 취약점을 이용해 블라인드 boolean 방식으로 admin 비밀번호를 한 글자씩 추출하고, /admin에서 최종 플래그를 획득한 전 과정을 정리합니다.

#dreamhack#ctf
2026-03-31
DreamHack Tap Tap 워게임 풀이: API Previewer SSRF로 내부 Docker API 타고 플래그까지

DreamHack Tap Tap 워게임 풀이: API Previewer SSRF로 내부 Docker API 타고 플래그까지

Internal API Testing Tool의 검증 우회를 통해 SSRF를 성공시키고, 내부 Docker API에서 컨테이너 로그로 최종 플래그를 획득한 전 과정을 정리합니다.

#dreamhack#ctf
2026-03-31
전체 보기 →

Lab

실험실

게임, 보안 도구, 인코딩 변환기, 대시보드

전체 보기 →
🎮

Games

브라우저 게임 6종

테트리스, 스네이크, 2048, 벽돌깨기, 미로탈출, 미니게임 모음

플레이하기→
🛠

Dev Tools

인코딩 & JSON

URL / Base64 / ASCII 변환기, JSON 포맷터 & 신택스 하이라이터

사용하기→
전체 보기 →
© 2026 ZINO LAB