공격 기법을 재현하고 · 시스템을 자동화하고 · 기록합니다
Recent
Research
CVE 분석 · 공격 재현 · 시스템 실험
Log4j 2.x의 메시지 치환 기능이 JNDI 조회로 이어지고, 조작된 LDAP 응답이 서버에서 임의 코드를 실행시키는 전체 흐름을 Docker + Metasploit으로 직접 재현한 실습 기록. JNDI payload 한 줄이 root 쉘로 바뀌는 과정을 단계별로 확인했다.
React2Shell (CVE-2025-55182): RSC Flight 역직렬화 기반 Pre-Auth RCE 실험 분석
React Server Components의 Flight 프로토콜에서 역직렬화 결함이 서버 측 원격 코드 실행으로 이어지는 전체 과정을, 정상 흐름과의 비교·payload 구조 분석·RCE 실증·공격 확장 경로까지 실험 기반으로 추적한다.
JWT(JSON Web Token) 구조와 인증 흐름 완전 이해
JWT의 구조(Header, Payload, Signature)와 인증 흐름을 실무 관점에서 정리하고, 안전하게 사용하는 방법까지 한 번에 정리합니다.
Blog
운영 기록 · 자동화 메모 · 실전 노트
autopwn 개발기 ④ — Homepage 어드민 콘솔과 AI 게이트의 3중 잠금
Phase 1 백엔드 위에 zino.kr 어드민 콘솔(4탭 + SSE 라이브뷰)을 얹고, AI escalation을 안전하게 켜는 3중 잠금 (per-run opt-in · per-playbook disallow · scope 재검증)을 코드로 강제. nmap adapter의 결과 파싱 누락도 같이 패치.
autopwn 개발기 ③ — 첫 라이브 런, SSE 67줄, 그리고 남은 nmap 버그
scope/allowlist 등록 → /scope/check 거부·허가 동작 확인 → /playbooks/run POST → SSE 라이브 관찰 → 15분 후 succeeded. 백엔드 골격은 의도대로 작동, 다만 nmap adapter의 결과 파싱에 작은 구멍이 남았다.
autopwn 개발기 ② — Phase 1을 막은 세 개의 함정 (YAML scalar · grpcio · proxychains)
Phase 0~1 빌드는 깔끔하게 끝났는데, 첫 검증 시도에서 msf 컨테이너가 무한 재시작했고 API가 import 단계에서 죽었으며 nmap이 proxychains에 거부당했다. 세 군데 모두 코드 자체보다는 "연결 면적의 미세 균열"이라 기록 가치가 있었다.
autopwn 개발기 ① — 왜 자가 호스팅 풀 킬체인 도구를 직접 짜기 시작했나
외부 SaaS 펜테스트 플랫폼 대신 본인 자산·CTF·서면 동의 engagement만 다루는 자가 호스팅 풀 킬체인 오케스트레이션을 직접 짜기로 결정한 이유와, Phase 0~1 빌드 전에 못박은 여덟 가지 설계 결정을 정리한다.
Lab
게임 · 보안 도구 · 인코딩 변환기
Games
테트리스, 스네이크, 2048, 벽돌깨기, 미로탈출
Dev Tools
URL / Base64 / ASCII 변환, JSON 포맷터