블로그글 아카이브

글, 노트, 기술 문서

연구 노트, 구현 로그, 실험 및 실무형 글을 모아둔 아카이브입니다.

항목
21
current results
Filter
없음
active tag
Search
키워드 없음
current query
TAB 하나로 필터 열 개를 뚫다 — DreamHack XSS Filtering Bypass Advanced 풀이
blog

TAB 하나로 필터 열 개를 뚫다 — DreamHack XSS Filtering Bypass Advanced 풀이

script, javascript, document, location, (, )까지 10개 이상의 키워드를 차단하는 XSS 필터. 그런데 javas\tcript처럼 TAB 문자(\t)를 키워드 중간에 끼우면 필터는 통과하고 브라우저는 그대로 실행한다. WHATWG URL 스펙이 정의한 정규화 동작과 Python 문자열 필터 사이의 갭을 파고들어 쿠키를 탈취하고 FLAG를 획득하는 과정을 단계별로 정리한다.
#dreamhack#ctf#web+4
2026-04-01
한 번 막히고 나서야 보였던 체인: DreamHack EZ-Anti-LLM Pingback SSRF 풀이
blog

한 번 막히고 나서야 보였던 체인: DreamHack EZ-Anti-LLM Pingback SSRF 풀이

WordPress 6.9.1 Pingback Blind SSRF를 이용해 2-Hop 체인으로 내부 Flag 서버의 값을 외부로 끌어낸 DreamHack Level 5 문제 풀이. 삽질 포인트부터 최종 익스플로잇 흐름까지 차근차근 정리했다.
#dreamhack#ctf#ssrf+5
2026-03-31
DreamHack basic_exploitation_002 풀이: Format String으로 GOT 덮어쓰기
blog

DreamHack basic_exploitation_002 풀이: Format String으로 GOT 덮어쓰기

printf(buf)의 Format String 취약점을 이용해 exit@got를 get_shell 주소로 덮어쓰고 셸을 획득하는 과정을 단계별로 정리합니다. pwntools fmtstr_payload로 40바이트 페이로드 하나로 FLAG 획득.
#dreamhack#ctf#pwn+4
2026-03-31
DreamHack Secret Data: Blind SQLi로 admin 비밀번호 추출 → 플래그 획득
blog

DreamHack Secret Data: Blind SQLi로 admin 비밀번호 추출 → 플래그 획득

/search 엔드포인트의 SQL 문자열 직접 결합 취약점을 이용해 블라인드 boolean 방식으로 admin 비밀번호를 한 글자씩 추출하고, /admin에서 최종 플래그를 획득한 전 과정을 정리합니다.
#dreamhack#ctf#sqli+3
2026-03-31
DreamHack Tap Tap 워게임 풀이: API Previewer SSRF로 내부 Docker API 타고 플래그까지
blog

DreamHack Tap Tap 워게임 풀이: API Previewer SSRF로 내부 Docker API 타고 플래그까지

Internal API Testing Tool의 검증 우회를 통해 SSRF를 성공시키고, 내부 Docker API에서 컨테이너 로그로 최종 플래그를 획득한 전 과정을 정리합니다.
#dreamhack#ctf#ssrf+3
2026-03-31
Windows 이벤트 로그 기반 공격 흐름 분석 — Event ID 4624 중심
blog

Windows 이벤트 로그 기반 공격 흐름 분석 — Event ID 4624 중심

Event ID 4624를 출발점으로, 로그온 세션의 문맥을 따라가며 공격 흐름을 읽는 방법을 정리합니다. Logon Type 해석, 권한 상승·프로세스 실행 연계, 실무 탐지 기준까지 포함합니다.
#forensics#windows#log-analysis+2
2026-03-25
Windows 이벤트 로그 기반 포렌식 분석 흐름 정리
blog

Windows 이벤트 로그 기반 포렌식 분석 흐름 정리

Windows Security 로그를 기준으로 로그인, 권한, 프로세스, 후속 행위를 연결해서 보는 흐름을 정리합니다.
#forensics#windows#log-analysis+1
2026-03-24
apache access.log 접근 IP TOP 10 선정/차단 🏆
blog

apache access.log 접근 IP TOP 10 선정/차단 🏆

apache access.log 접근 IP TOP 10 선정/차단 🏆 access.log ? log 포맷 cat, awk 활용 sort, uniq 활용 head 활용 IP 차단 Apache access.log Apache Access Log는 Apache 웹 서버에서 발생한 HTTP 요청에 대한 로그 정보를 기록하는 파일 웹 서버의 활동을 추적하고 모니터링
#.htaccess#Apache#Command+3
2024-02-04
Frida 활용 안드로이드 모의해킹 🤖 #5
blog

Frida 활용 안드로이드 모의해킹 🤖 #5

Frida 활용 안드로이드 모의해킹 🤖 #5 JavaScript API 함수와 CLI Frida JavaScript API 기본 문법 1. java.perform(fn) 함수는 현재 스레드에서 주어진 함수를 동기적으로 실행 Android 애플리케이션의 메인 스레드에서 자바 코드를 실행하는 데 사용 Java.perform(function () { // 여기
#Android Hacking#Frida#frida-server+2
2024-01-29
Frida 활용 안드로이드 모의해킹 🤖 #3
blog

Frida 활용 안드로이드 모의해킹 🤖 #3

Frida 활용 안드로이드 모의해킹 🤖 #3 Frida 설치 & 실행 Frida Tools 설치 Frida 16.1.11 Version 설치 확인 Emulator Bit 확인 Frida Server 설치 버전과 Bit 맞는 frida-server 패키지 설치 설치 경로 https://github.com/frida/frida/releases 압축 해제 후 P
#Android Hacking#Frida#frida-server+2
2024-01-27
Frida 활용 안드로이드 모의해킹 🤖 #4
blog

Frida 활용 안드로이드 모의해킹 🤖 #4

Frida 활용 안드로이드 모의해킹 🤖 #4 프로세스, 트레이스, 디바이스 제어 frida-trace Frida를 사용하여 애플리케이션의 함수 호출을 동적으로 추적하고 출력하는 도구 1. Nox 애뮬레이터로 Chrome 실행 2. 실행 프로세스 확인 $ frida-ps -Ua 3. 프로세스 추적 -i 옵션 : 추적할 함수의 이름을 지정하는 데 사용. 지정한
#Android Hacking#Frida#frida-server+2
2024-01-27
Frida 활용 안드로이드 모의해킹 🤖 #1
blog

Frida 활용 안드로이드 모의해킹 🤖 #1

Frida 활용 안드로이드 모의해킹 🤖 #1 Nox 플레이어 설치 Frida 주요 기능 Frida 환경 구성 Nox 설치, 설정 Nox ADB 환경 변수 설정 애뮬레이터 Shell 연결 Emulator 정보 확인 Frida 주요 기능 Hooking 및 함수 변조 앱의 실행 중 함수에 접근하여 수정, 동적 코드 변경이 가능 인터셉트 및 로깅 메서드 호출, 인
#Android Hacking#Frida#frida-server+2
2024-01-18
Frida 활용 안드로이드 모의해킹 🤖 #2
blog

Frida 활용 안드로이드 모의해킹 🤖 #2

Frida 활용 안드로이드 모의해킹 🤖 #2 Python 설치를 위한 Anaconda 설치 Python Anaconda 주요 기능 가상환경 관리 Anaconda는 가상 환경을 생성하고 관리하는데 용이하며, 여러 프로젝트 간에 패키지 충돌을 방지합니다. 패키지 관리 Anaconda는 패키지를 쉽게 설치, 업데이트, 제거할 수 있는 편리한 패키지 관리자인 co
#Android Hacking#Frida#frida-server+2
2024-01-18
Start Nessus on Linux – 2 Nessus Scanning 🕵🏻‍♂️
blog

Start Nessus on Linux – 2 Nessus Scanning 🕵🏻‍♂️

Start Nessus on Linux – 2 Nessus Scanning 🕵🏻‍♂️ 스캐닝 템플릿 Target 지정 스캔 시작 로그 확인 결과 확인 Nessus 취약점 스캐너 다운로드 이후 취약점 스캐닝 방법을 공유합니다. ! 주의 Scanning 시도는 허가되지 않은 시스템에서 진행하면 안되며, Scan 간 트래픽 발생이 가능해 사전에 허가 받은 시스템
#hacking#nessus#nessus install+1
2023-03-20
Kali Linux 에서 Pycharm 설치하기
blog

Kali Linux 에서 Pycharm 설치하기

Kali Linux 에서 Pycharm 설치하기 설치 실행 Kali linux 내 Python 통합 개발 환경인 Pycharm을 설치하는 방법을 공유합니다. 페이지 내 Pycharm 무료 버전인 Community 버전을 다운로드 해줍니다. Pycharm 다운로드 페이지 - https://www.jetbrains.com/pycharm/download/#sec
#linux#pycharm
2023-02-06
Start Nessus on Linux - 1 Nessus install 🕵🏻‍♂️
blog

Start Nessus on Linux - 1 Nessus install 🕵🏻‍♂️

Start Nessus on Linux - 1 Nessus install 🕵🏻‍♂️ 1. Download Nessus 2. Install Nessus 성공적인 Penetration Testing을 수행하기 위해서는 먼저 공격 대상의 정보를 수집하는 단계인 Footpringing, Passive Scanning 단계가 이루어져야 한다. 스캐닝을 통한 정보들
#hacking#nessus#nessus install+1
2021-09-02
apt-get update error, GPG Key
blog

apt-get update error, GPG Key

apt-get update error, GPG Key 에러 확인 레포지토리 추가 키 파일 다운로드 해결 php bcmath 설치중 에러가 발생해 /etc/trusted.gpg.d 디렉토리를 삭제해버렸다. 삭제후 업데이트를 진행하다 gpg error 라는 문구가 나타났는데 아마 bcmath 설치 간 설치 경로가 해당 경로로 지정되어서 그 파일만 지울 목적으로
#apt-get#GPG Key#trust.gpg.d+1
2021-08-09
LibreOffice 사용
blog

LibreOffice 사용

LibreOffice 사용 Libreoffice 설치 Libreoffice 실행 ■ Linux 환경에서의 문서 열람을 위한 LibreOffice 사용 Update Linux # apt-get update -y Libreoffice Install # apt-get install libreoffice 자동 설치 여부를 표시해준다. ■ 실행 libreoffice
#LibreOffice#Linux Office
2021-03-29
NFS 취약점 공격
blog

NFS 취약점 공격

NFS 취약점 공격 NFS 개념 NFS 취약점 공격 SSH 접속 확인 ■ NFS 개념 컴퓨터 사용자의 원격지 컴퓨터에 있는 파일을 자신의 컴퓨터를 사용하는 것처럼 설정 가능하게 해주는 클라이언트/서버형 응용프로그램 ■ NFS 취약점 공격 nfs-utils 설치 # yum install -y nfs-utils "/" Directory NFS 설정 # vim
#NFS#nfs-utils#showmount+1
2021-03-18
Virtualbox Kali Linux 설치 및 한글 설정 방법
blog

Virtualbox Kali Linux 설치 및 한글 설정 방법

Virtualbox Kali Linux 설치 및 한글 설정 방법 다운로드 한글 폰트 다운로드 한글 폰트 적용 로그 확인 폰트 적용 확인 버추얼 박스(Virtualbox) 환경에서 모의 침투 테스트용 운영체제인 칼리리눅스(Kali Linux) 설치방법 및 한글 설정 링크로 다운로드 후 버추얼박스에서 실행 Kali Linux OVA (64bit) - 2021.
2021-03-14
System Log Analysis
blog

System Log Analysis

System Log Analysis - Windows 10 환경 이벤트 로그의 이해 Windows 시스템에는 시스템의 로그가 이벤트 로그형식으로 관리되며, 이벤트 로그를 확인하기 위해서는 Windows 의 이벤트 뷰어를 이용해야 한다. [시작] -> [제어판] -> [관리도구] -> [이벤트 뷰어] Windows 시스템은 응용 프로그램 로그, 보안 로그,
#event log
2021-03-14