2026/03 5

EDR 환경을 직접 구축 후 실습

EDR 환경을 직접 구축하고 실습하는 프로젝트를 진행해본다.https://www.xn--hy1b43d247a.com/homelab/edr→ 해당 글을 참고하여 edr 설치를 진행했다. 하지만 위의 글은 칼리 리눅스 기반 설치 안내이기 때문에 내 우분투 환경에는 맞지 않았다. 따라서 나는 아래와 같이 설치를 진행하였다.# 1) 기존 충돌 패키지 제거(있으면)for pkg in docker.io docker-doc docker-compose docker-compose-v2 podman-docker containerd runc; do sudo apt remove -y $pkgdone# 2) 패키지 인덱스 갱신sudo apt update# 3) 필수 패키지 설치sudo apt install -y ca-cert..

codeql 원리와 사용법 분석

About codeqlCodeQL은 소스코드를 “데이터베이스처럼” 질의해서 취약점이나 코드 품질 문제를 찾는 정적 분석 도구다. GitHub는 CodeQL을 “코드를 데이터처럼 질의한다”고 설명하고, 개발자의 보안 점검 자동화와 보안 연구자의 variant analysis(같은 유형의 취약점 변종 찾기)에 쓰인다고 안내한다. 지원 언어와 프레임워크는 최신 릴리스 기준으로 정해져 있고, 보통 GitHub code scanning, CodeQL CLI, VS Code 확장과 함께 사용한다작동 원리CodeQL은 소스 코드의 각 요소를 데이터베이스 형태로 추상화하여 저장하는 정적 분석 도구이다.이를 통해 사용자는 쿼리를 작성해 복잡한 코드 구조 속에서 특정 조건을 만족하는 패턴을 정교하게 찾아낼 수 있다.예를 ..

codegate 2026 memo write up

memo챌린지 요약카테고리: Web목표: 관리자만 접근할 수 있는 비밀 이미지를 찾기최종 플래그: codegate2026{HTTP2_has_many_streams!}TL;DR이 애플리케이션은 사용자가 메모를 작성하고 공개적으로 공유할 수 있게 해준다. 공유된 메모는 HTML을 sanitize하지만, 태그는 여전히 허용한다. 원래 관리자 전용으로 의도된 이미지 라우트는 다음과 같다./api/image/admin?filename=...이 라우트는 관리자에게만 이미지를 반환해야 하지만, 구현에는 두 가지 위험한 문제가 있다.정확한 파일명이 아니라 파일명 접두사(prefix)도 받아들인다.메모 뷰어의 path traversal 버그를 통해 이 라우트에 도달할 수 있다./memo/view?id=../image/..

CTF & Wargame(WEB) 2026.03.30

React2Shell 취약점 분석

좋아. 이번엔 원문을 베끼지 않고, 대신 핵심 코드 흐름을 축약해서 넣은 기술 분석 보고서 형태로 다시 써볼게.코드 블록은 이해를 돕기 위한 개념화한 축약 코드고, 설명의 근거는 엔키 글과 React/Next.js 공식 권고를 바탕으로 정리했다. React 팀은 이 취약점을 인증 없는 RCE로 공지했고, RSC를 지원하면 명시적 Server Function 엔드포인트가 없어도 영향받을 수 있다고 밝혔다React2Shell(CVE-2025-55182) 분석 보고서1. 개요CVE-2025-55182, 이른바 React2Shell은 React Server Components(RSC)의 Flight 역직렬화 경로에서 발생하는 원격 코드 실행 취약점이다. 공격자는 악의적인 HTTP 요청만으로 서버 측에서 임의 코..

Hspace bug bounty

Broken Access Control Allows Unauthenticated Viewing of Ongoing CTF Challenges위험도LowCWECWE-284: Improper Access Control요약진행 중인 CTF의 모든 문제의 상세 페이지가 인증 없이 접근 가능합니다.원래는 로그인한 사용자만 조회할 수 있어야 하는 문제 페이지에 대해, 비로그인 상태에서도 직접 URL로 접속하면 페이지가 정상적으로 표시됩니다.이는 보호되어야 할 리소스에 대해 서버 측 인증 또는 접근통제가 제대로 적용되지 않았음을 의미합니다.재현절차서비스에서 로그아웃한 뒤에 브라우저 창을 연다.아래의 URL에 접속한다.https://forge.hspace.io/competitions/6968f48ca5fafe1d793..

Bug bounty 2026.03.20