// TS / SCI // NOFORN
— DOSSIER —
FILE № 05-AN-H0HK
$ ./decrypt --dossier
OPERATOR · CALLSIGN

AN·HoHk

Offensive Security · Red Team Division 05
  Adversary simulation, rendered with precision.  
02CVE · MITRE
01Bug Bounty
11+Vulnerability · Analysis
▼ scroll to unlock
§ I

The Profile

— Personnel File · /etc/operator.rc
CODENAMEAN_HoHk
REAL NAMEHwang Junha
DIVISIONANH
FOCUSVulnerability Research · CVE Hunting · Red Team
LOCALEKR · Seoul
STATUS● ACTIVE

바이너리 · 웹 · 컨테이너 · 클라우드 — 스택과 계층의 경계를 가리지 않는다. 메모리 오버플로우부터 인가 로직 결함까지, 퍼저 자동화부터 PoC 수기 작성까지, 필요한 도구와 시점을 골라 쓴다. 취약점의 모양은 매번 달라도 접근은 동일하다 — 근본 원인에 도달할 때까지 분해하고 재조립한다.

“An elegant intrusion leaves the system politely uninformed.”

§ II

Field Operations

— Record of Service · ops.log
  1. 2026 · Q2
    Open-Source Memory-Safety Research
    오디오 디코더 (minimp3 · dr_libs) 및 이미지 처리 파이프라인 (ImageMagick · Pillow) 대상 퍼징·수기 분석. 50–55 바이트 수준의 최소 PoC 로 Integer Overflow · Heap Buffer Overflow · NULL Dereference 3 종을 검증, MITRE CVE 2 건 및 미패치 이슈 1 건 제보.
    FUZZINGMEMORYCVEDISCLOSURE
  2. 2026 · Q2
    Electron / Desktop Application Security Research
    Obsidian 데스크톱 앱 대상 체인형 취약점 연구. iframe 컨텍스트 혼동 → Service Worker 영속성 → WebRTC 기반 사용자 IP 누출까지 5 단계 공격 경로를 PoC 와 함께 문서화, 벤더 책임 공개 진행.
    ELECTRONIPCSANDBOXCHAIN
  3. 2026 · Q2
    Container Runtime Authorization Research
    Docker moby 데몬의 authz 플러그인 우회 경로와 model-runner 컴포넌트의 경로 정규화 결함을 각각 E2E PoC 로 실증. 데몬 수준 권한 상승 시나리오 및 컨테이너 탈출 전 단계까지 분석.
    CONTAINERAUTHZPATH·TRAVERSAL
  4. 2026 · Q1
    Cloud Red Team · KT Cloud TechUp
    72 시간 멀티테넌트 클라우드 환경 침투 작전. 초기 접근 → 권한 상승 → 횡적 이동 → 영속성 확보 풀체인 수행, 2 팀 및 4 팀 인프라 전방위 분석 및 개별 공격 도구 체계 구축.
    CLOUDIAMLATERALRED·TEAM
  5. Ongoing
    Web & Application Security Audits
    Naver 등 상용 서비스 버그바운티 참여, 국내 금융 보안 벤더 4 개사 대상 취약점 분석 및 제보, 교육기관 웹 애플리케이션 (에디터·게시판) 인젝션 및 인증/인가 결함 실증 — 모두 책임 공개 원칙 준수.
    WEBAUTHZSQLiINFO·DISCLOSURE
§ III

Vulnerability Dossiers

— Submitted Research · ~/dossiers/
RESERVED · MITRE
CVE-2026-37715
lieff · minimp3

Integer Overflow → ~10 TB Allocation DoS in MP3 Decoder

CVSS7.5
TYPEInteger Overflow
VECTORRemote

Xing/Info VBR 헤더의 frame count 필드에 0xFF를 넣은 약 50바이트짜리 MP3 파일을 처리하면 mp3dec_check_vbrtag 경로에서 약 10 TB 규모의 메모리 할당 시도가 발생, 서비스 거부로 이어짐. mp3dec_load_buf / mp3dec_ex_open을 호출하는 모든 애플리케이션에 영향. minimp3 전 버전 대상. CVE ID는 MITRE에 예약 완료, 공개 발행 대기 중 (기술 세부는 GitHub Issue #140에 공개되어 있음).

RESERVED · MITRE
CVE-2026-37716
mackron · dr_libs (dr_wav)

Two-Pass Parser Desync → Heap Buffer Overflow in dr_wav

CVSS7.8
TYPEBuffer Overflow
VECTORLocal

fmt 청크의 sizeInBytes0으로 설정한 조작된 WAV (PoC 55바이트) 처리 시, drwav__metadata_get_memory의 1차 패스가 경계 너머 16바이트를 무조건 읽어 2차 패스와 동기화가 깨짐. 과소 할당된 힙 버퍼에 공격자 제어 데이터가 기록되어 코드 실행으로 이어짐. drwav_init_memory_with_metadata를 호출하는 모든 앱에 영향. dr_libs 0.14.5 및 그 이전 전체. CVE ID는 MITRE에 예약 완료, 공개 발행 대기 중 (기술 세부는 GitHub Issue #300에 공개되어 있음).

NBB-2026-0095
Naver · Bug Bounty
[ details withheld per vendor policy ]
IN PROGRESS
ImageMagick · SVG Coder
ImageMagick 7.1.2-20 (Beta)

NULL Pointer Dereference in SVGError() (CWE-476)

CVSS6.5
TYPENULL Deref
VECTORLocal

libxml2 의 xmlCreatePushParserCtxt()parser->_private 할당 전에 SVGError 콜백을 호출, svg_info->exception 역참조로 SIGSEGV. latest main (commit 9fbd2b794, 2026-04-12) 기준 미패치, CVE 할당 및 벤더 패치 조율 진행 중.

ref :: coders/svg.c · SVGError()
IN PROGRESS
Electron · Obsidian
Obsidian Desktop (Electron)

Multi-Stage Renderer Chain — Context Confusion → SW Persistence → IP Leak

STAGES5
TYPEChain
VECTORLocal

Electron 기반 Obsidian 데스크톱 앱 대상 5 단계 취약점 체인. iframe 컨텍스트 혼동 → Service Worker 기반 영속성 → WebRTC 경유 사용자 IP 노출까지 연쇄 공격 경로 실증. 벤더 책임 공개 및 CVE 할당 절차 진행 중.

ref :: coordinating with vendor
IN PROGRESS
Docker · moby
Docker Engine · moby

Authorization Plugin Bypass in Docker Daemon

SEVERITYHigh
TYPEAuthZ Bypass
VECTORLocal

Docker moby 데몬의 authz 플러그인 결정 로직 우회. E2E PoC (Go 기반 가짜 authz 플러그인 + 통합 테스트) 로 권한 상승 경로 실증. 벤더 공조 및 CVE 할당 절차 진행 중.

ref :: coordinating with Docker Security
IN PROGRESS
Docker · model-runner
Docker Model Runner

Path Traversal in Model Loading Pipeline

SEVERITYHigh
TYPEPath Traversal
VECTORLocal

Docker Model Runner 모델 로딩 경로 정규화 결함. 조작된 모델 메타데이터를 통해 호스트 파일시스템 임의 경로 접근 가능성 실증. 벤더 공조 및 CVE 할당 절차 진행 중.

ref :: coordinating with Docker Security
PENDING
— · TEMPLATE · —
[ placeholder ]

새 CVE 카드 추가 시 이 블록을 복제하세요

CVSS0.0
TYPE
VECTOR

index.html<article class="dossier"> 블록을 복사해서 실제 CVE 정보로 교체. 스탬프 클래스는 stamp-disclosed / stamp-pending / stamp-critical 중 하나.

[ replace-me ]
§ IV

Arsenal

— Tools of the Trade · ~/.armory/
// Recon & OSINT
  • nmap · masscan
  • Shodan · Censys
  • Amass · Subfinder
  • theHarvester · Maltego
// Web & App
  • Burp Suite Pro
  • ffuf · feroxbuster
  • sqlmap · NoSQLMap
  • Nuclei · SSRFmap
// Post-Exploitation
  • Cobalt Strike · Sliver
  • Impacket · CrackMapExec
  • BloodHound · Rubeus
  • Mimikatz · LaZagne
// Research
  • IDA Pro · Ghidra
  • x64dbg · WinDbg
  • Frida · Binary Ninja
  • AFL++ · libFuzzer
§ V

Projects

— Shipped Code · ~/repos
HOHK0923 Python · 93%

ticket-redirect-guard

봇 · 매크로를 세션 행동 분석으로 탐지, 대기열과 302 리다이렉트로 차단하는 독립형 보안 프록시. 민감 API 경로에는 액세스 토큰 검증으로 대기열 건너뛰기 방지.

PROXYANTI·BOTQUEUETOKEN
Team2SeC HCL · Terraform

2SeC-SIEM

IaC 기반 AWS 웹 로그 SIEM 파이프라인. CloudWatch → Kinesis → Logstash → OpenSearch 를 Terraform 으로 자동 프로비저닝, Sigma 룰 기반 실시간 공격 탐지 및 분류.

AWSTerraformSigmaSIEM
s2n0n Python · 82%

s2n

플러그인 기반 웹 취약점 스캐너 라이브러리. SQLi · XSS · CSRF 등 공통 취약점을 모듈식으로 검출, CLI · Python API · Chrome Extension 세 가지 인터페이스 제공.

SCANNERPLUGINCLIEXT
§ VI

Secure Communications

— Calling Card · /secure/channels
A · H
AN_HoHk
Offensive Security · Red Team 05
◆ ◆ ◆
[ responsible disclosure only · no unauthorized testing ]