로그인이 필요해요
이메일 인증으로 간편하게 로그인/가입을 하실 수 있어요. (계정이 없으시면, 자동으로 메일리 회원가입이 되며 계정 설정에서 비밀번호를 지정하실 수 있어요.)
이메일로 전송 된 8자리 숫자를 입력해주세요
"Tori 해킹 일지"에서는 매주 다양한 해킹 기법, 취약점 분석, 실습 팁 등을 공유합니다. 매주 월요일, 해킹과 보안의 세계를 탐험하는 여정에 함께하세요!
로그인을 안해도 바로 구독할 수 있어요 :)
tori@maily.so
"tori 해킹 일지"는 해킹 기법과 취약점 분석을 매주 쉽게 풀어내는 보안 뉴스레터입니다.
뉴스레터
구독자
커피와 함께 하고싶은 말을 쪽지에 적어주시면 메일리가 작성자에게만 전달해드려요.
보내시는 분의 이메일주소, 닉네임과 함께 전달됩니다.
CVE-2025-55182 (React2Shell)
조작된 Flight Payload를 취약한 Next.js 서버에 전송하여 발생하는 RCE 취약점. “웹 페이지 하나로 서버 쉘이 따인다고요?” — React2Shell 쉽게 풀어보기 🌐 안녕하세요 구독자님!! 오늘은 보안 업계가 발칵 뒤집힌 React2Shell (CVE-
메일리 사용법에 대해 답변합니다
도움말 오류 및 기능 관련 제보
서비스 이용 문의admin@team.maily.so 채팅으로 문의하기
메일리 사업자 정보
메일리 (대표자: 이한결) | 사업자번호: 717-47-00705 | 서울특별시 송파구 위례광장로 199, 5층 501-8호
이용약관 | 개인정보처리방침 | 정기결제 이용약관 | 라이선스