BLOG2026-04-03blog사이트 보안점검 후기오랜만에 Next.js 사이트를 직접 뒤적거리며 보안 점검을 했다. 발견한 문제들과 어떻게 고쳤는지 실제 커맨드 결과랑 같이 정리.#security#nextjs#hardening
blog사이트 보안점검 후기오랜만에 Next.js 사이트를 직접 뒤적거리며 보안 점검을 했다. 발견한 문제들과 어떻게 고쳤는지 실제 커맨드 결과랑 같이 정리.#security#nextjs#hardening
RESEARCH2026-03-30blogLog4Shell (CVE-2021-44228): JNDI Injection으로 root 쉘 따기Log4j 2.x의 메시지 치환 기능이 JNDI 조회로 이어지고, 조작된 LDAP 응답이 서버에서 임의 코드를 실행시키는 전체 흐름을 Docker + Metasploit으로 직접 재현한 실습 기록. JNDI payload 한 줄이 root 쉘로 바뀌는 과정을 단계별로 확인했다.#security#cve#log4j+6
blogLog4Shell (CVE-2021-44228): JNDI Injection으로 root 쉘 따기Log4j 2.x의 메시지 치환 기능이 JNDI 조회로 이어지고, 조작된 LDAP 응답이 서버에서 임의 코드를 실행시키는 전체 흐름을 Docker + Metasploit으로 직접 재현한 실습 기록. JNDI payload 한 줄이 root 쉘로 바뀌는 과정을 단계별로 확인했다.#security#cve#log4j+6
RESEARCH2026-03-25blogReact2Shell (CVE-2025-55182): RSC Flight 역직렬화 기반 Pre-Auth RCE 실험 분석React Server Components의 Flight 프로토콜에서 역직렬화 결함이 서버 측 원격 코드 실행으로 이어지는 전체 과정을, 정상 흐름과의 비교·payload 구조 분석·RCE 실증·공격 확장 경로까지 실험 기반으로 추적한다.#security#react#rce+5
blogReact2Shell (CVE-2025-55182): RSC Flight 역직렬화 기반 Pre-Auth RCE 실험 분석React Server Components의 Flight 프로토콜에서 역직렬화 결함이 서버 측 원격 코드 실행으로 이어지는 전체 과정을, 정상 흐름과의 비교·payload 구조 분석·RCE 실증·공격 확장 경로까지 실험 기반으로 추적한다.#security#react#rce+5
BLOG2026-03-25blogWindows 이벤트 로그 기반 공격 흐름 분석 — Event ID 4624 중심Event ID 4624를 출발점으로, 로그온 세션의 문맥을 따라가며 공격 흐름을 읽는 방법을 정리합니다. Logon Type 해석, 권한 상승·프로세스 실행 연계, 실무 탐지 기준까지 포함합니다.#forensics#windows#log-analysis+2
blogWindows 이벤트 로그 기반 공격 흐름 분석 — Event ID 4624 중심Event ID 4624를 출발점으로, 로그온 세션의 문맥을 따라가며 공격 흐름을 읽는 방법을 정리합니다. Logon Type 해석, 권한 상승·프로세스 실행 연계, 실무 탐지 기준까지 포함합니다.#forensics#windows#log-analysis+2
RESEARCH2026-03-24blogJWT(JSON Web Token) 구조와 인증 흐름 완전 이해JWT의 구조(Header, Payload, Signature)와 인증 흐름을 실무 관점에서 정리하고, 안전하게 사용하는 방법까지 한 번에 정리합니다.#jwt#authentication#security+2
blogJWT(JSON Web Token) 구조와 인증 흐름 완전 이해JWT의 구조(Header, Payload, Signature)와 인증 흐름을 실무 관점에서 정리하고, 안전하게 사용하는 방법까지 한 번에 정리합니다.#jwt#authentication#security+2
BLOG2026-03-24blogWindows 이벤트 로그 기반 포렌식 분석 흐름 정리Windows Security 로그를 기준으로 로그인, 권한, 프로세스, 후속 행위를 연결해서 보는 흐름을 정리합니다.#forensics#windows#log-analysis+1
blogWindows 이벤트 로그 기반 포렌식 분석 흐름 정리Windows Security 로그를 기준으로 로그인, 권한, 프로세스, 후속 행위를 연결해서 보는 흐름을 정리합니다.#forensics#windows#log-analysis+1