대표 서문

코드 이후에도, 구조는 남는다

취약점을 더 많이 찾는 문제보다, 발견 이후를 조직이 어떻게 흡수하고 지속시키는지가 이제 더 중요하다는 이 블로그의 대표 서문.

이 글은 이 블로그 전체를 관통하는 문제의식을 먼저 묶어두는 프레임이다. 기술 분석, 방법론, 거버넌스에 관한 글들은 모두 여기서 시작된다.

코드 이후에도, 구조는 남는다

Detection, Method, Governance

🔥 구조를 해부하는 시선

🔥 기술 너머의 신뢰와 문화

🔥 문제를 고치는 코드

보안 통제는 부족한 것이 아니라 불편하다 — 그래서 보안은 고객 맥락을 알아야 한다

보안 통제는 이미 충분하다. 문제는 어떤 고객에게, 어떤 순간에, 어느 정도의 마찰을 줄 것인지를 정하지 못하는 것이다. CAPTCHA·ATO 시리즈의 결론으로서, 통제 양에서 통제 맥락으로 옮겨가는 적응형 보안 운영 체계를 다룹니다.

5월 11, 2026 · 11 분 · 2147 단어

228개 엔드포인트를 5개 클러스터로 줄인 이야기

실제 코드베이스에 dataflow 기반 클러스터링을 적용한 기록 — 228개 엔드포인트를 5개 리뷰 가능한 클러스터로 축약하고, 교차점에서 RCE 체인을 발견하기까지.

4월 15, 2026 · 14 분 · 2775 단어

계정 탈취는 왜 끝나지 않는가 — ATO 공급망의 해부

포인트·기프티콘·코인의 환류 구조를 통해 한국형 CaaS 공급망이 어떻게 스스로를 재생산하는지 분석합니다. 단순한 로그인 방어를 넘어 행위망 전체를 읽어야 하는 이유.

4월 7, 2026 · 5 분 · 958 단어

취약점을 잘 찾는 사람보다, 구조를 만드는 사람이 남는다

18년의 취약점 탐지 경험에서 얻은 통찰 — 감각에서 가이드라인으로, 가이드라인에서 구조로, 그리고 AI가 그 구조 안에서 작동하는 시대까지.

4월 2, 2026 · 6 분 · 1175 단어

해커에게 0원짜리 자동문이 된 캡차 — CAPTCHA 우회 PoC와 방어 전략

Playwright, Whisper, Page-Agent로 오디오 CAPTCHA 우회 PoC를 재현하고, CAPTCHA 이후를 전제로 한 로그인 방어 전략을 정리합니다.

3월 30, 2026 · 21 분 · 4332 단어

보안 진단 보고서는 발행되면 죽는다

기존 보안 진단 보고서의 한계를 짚어보고, 진단 결과를 ‘문서’가 아닌 ‘실행 가능한 코드(PoC)‘로 관리하는 Security Testing as Code의 필요성과 실무 적용 사례를 공유합니다.

3월 17, 2026 · 4 분 · 827 단어

보안 장비(WAF/IPS/IDS) 탐지 공백 분석 및 보완 방향

WAF, IPS, IDS의 구조적 탐지 공백을 해석 불일치, TLS 가시성, 검사 범위 한계 관점에서 정리하고 실무 보완 방향을 제시합니다.

3월 13, 2026 · 40 분 · 8363 단어

OpenStack Nova 예외 직렬화 패턴: 이론적 RCE 위험과 보안 교훈

OpenStack Nova의 예외 직렬화 메커니즘에서 발생 가능한 이론적 RCE 위험을 PoC와 함께 분석하고 방어 패턴을 제시합니다.

6월 10, 2025 · 3 분 · 525 단어