2026/04/06 4

The Balancer V2 Exploit

TL;DR날짜: 2025년 11월 3일피해액: $128.64M (6개 체인)대상: Balancer V2 Composable Stable Pools근본 원인: _upscale() 함수가 항상 mulDown(내림)만 사용하는 반면 _downscale()은 divUp/divDown(올림/내림)을 상황에 따라 사용 → 라운딩 방향 비대칭으로 인해 불변량(Invariant) D가 과소 계산됨 → BPT 가격 왜곡 → 배치 스왑으로 차익 추출공격 키워드: 정밀도 손실(Precision Loss), 불변량 조작(Invariant Manipulation), 배치 스왑(Batch Swap)1. 배경: Balancer V2와 Composable Stable Pool1.1 Balancer란Balancer는 Ethereum ..

최신 보안사례 분석

1. 개요2024~2025년에도 웹 기반 공격은 사이버 침해의 가장 주요한 경로였다. 특히 주목할 점은 공격 대상이 일반 웹 애플리케이션이 아니라 보안 장비/VPN/파일 전송 솔루션과 같은 인프라 관리 시스템이라는 것이다. 이 시스템들은 인터넷에 직접 노출되면서도, 내부 네트워크로의 관문(Gateway) 역할을 하기 때문에 공격자에게 극도로 높은 가치를 가진다.본 보고서에서 분석하는 3개 사례는 모두 다음 공통점을 가진다:웹 인터페이스를 통해 공격이 시작됨인증 우회 또는 인증 없는 원격 코드 실행(RCE)이 가능제로데이(0-day) 상태에서 실제 공격에 악용됨국가 지원 APT 또는 대규모 랜섬웨어 그룹이 관여사례 선정 요약#사례CVE공격 시작위험도공격 주체1Fortinet FortiManager "For..

Golang file service

Github urlhttps://github.com/kwakbumjun713/golang-fileservice/tree/main/go-fileshare프로젝트 구조go-fileshare/├── main.go ← 서버 전체 코드 (단일 파일)├── templates/│ ├── index.html ← 메인 페이지 (업로드 + 파일 목록)│ └── share.html ← 공유 링크 페이지├── uploads/ ← 업로드 파일 저장 경로├── Dockerfile├── go.mod└── README.md의도적으로 외부 의존성 0개로 만들었다. go.mod에 require가 없다. net/http, html/template, crypto/rand, mime..

SPACE PENTEST REPORT

모의해킹 결과 보고서1. 정보 수집 (Reconnaissance)1.1 대상 식별대상 URL: http://localhost:5001기술 스택: Python Flask + MariaDB 10.5 + Jinja2 템플릿프론트엔드: Tailwind CSS, Font Awesome컨테이너 구성: web (Flask), db (MariaDB), chatbot_server (SSH)1.2 디렉토리 및 엔드포인트 열거주요 발견 경로:경로기능인증 필요/메인 페이지 (상품 목록)없음/users/login로그인없음/users/register회원가입없음/board/게시판 글 조회없음/orders/주문 상세 조회로그인/admin관리자 페이지admin 계정/admin/calculator관리자 계산기admin 계정/robots..

Bug bounty 01:16:28