Shield4U 요약

메인 인덱스 | Shield4U | GitHub Org

TL;DR

이 프로젝트는 웹 취약점 평가를 한 번의 선형 스캔으로 끝내지 않고, controller가 각 모듈의 결과물을 받아 다음 목적지로 다시 라우팅하는 구조를 목표로 한 해커톤 프로젝트입니다. 저는 팀장으로서 전체 서비스 구조, 통신 규약, 크롤링과 오케스트레이션 연결부를 맡았고, crawler, llm, scanner를 반복적으로 엮을 수 있는 구조를 오케스트레이션을 중심으로 구상하였고, 모듈을 자유롭게 추가하여 얼마든지 확장해나갈 수 있는 구조로 완성하였습니다. 20시간 정도의 짧은 해커톤 시간동안 확장 가능성을 보여주기 위하여 노력하였습니다. 현재 구성은 데모에서 웹 취약점 점검을 자동화 하는것을 보여주기 위한 모듈 설계입니다.

조직 전체 요약

Shield4U는 웹 취약점 평가 과정을 controller -> crawler -> llm -> scanner -> report 파이프라인으로 분리한 팀 프로젝트입니다. 저는 팀장으로서 전체 서비스 구조, 서비스 간 통신 규약, 크롤링과 오케스트레이션 연결부를 중심으로 맡았습니다.

  • 기간: 2025.08.20 ~ 2025.08.21
  • 팀 규모: 4명
  • 핵심 검증: testphp.vulnweb.com 기준 depth 1에서 14개 대상을 자동 수집했습니다.
  • 결과: LLM 분석과 Nuclei 스캔을 연결해 5개 취약점을 탐지했고, 확인한 결과는 모두 정탐이었습니다.

레포 우선순위 요약

레포역할설명 우선순위이유
controller전체 파이프라인 오케스트레이션매우 높음상태 전이, GUID 추적, API/UI, 서비스 연결이 한 번에 드러납니다.
llm분석 게이트와 보고서 생성매우 높음LLM을 실제 분석 단계와 보고 단계에 넣은 구조를 설명할 수 있습니다.
crawler대상 수집과 공격 벡터 추출높음크롤링 결과를 이후 분석 단계로 넘기는 출발점입니다.
scannerNuclei 기반 취약점 검증높음LLM 결과를 실제 스캔으로 연결하는 실행 계층입니다.
serviceDocker Compose 운영 허브중간여러 서비스를 한 번에 띄우고 테스트하는 운영 관점이 드러납니다.
api-endpointAPI 스캔 보조낮음역할은 분명하지만 규모가 작아 주력 하이라이트로는 약합니다.
DB데이터베이스 초기화낮음기반 레포로는 필요하지만 포트폴리오 중심 설명 포인트는 제한적입니다.

먼저 설명할 레포

1. controller

  • 가장 먼저 보여드릴 레포입니다.
  • 마이크로서비스 구조를 단순 설명이 아니라 실제 상태 추적과 API 흐름으로 설명할 수 있습니다.
  • 팀장으로서 제가 설계한 연결 방식과 워크플로우 관리 관점이 가장 선명하게 드러납니다.

2. llm

  • LLM을 보조 설명 도구가 아니라 실제 분석 단계와 보고서 생성 단계에 넣은 구조를 설명할 수 있습니다.
  • 크롤러 결과를 받아 취약점 후보를 정리하고, 스캐너가 실행할 형태로 연결한다는 점이 이 프로젝트의 차별점입니다.

3. crawler + scanner

  • crawler는 어떤 데이터를 수집해 다음 단계로 넘겼는지 보여주고,
  • scanner는 그 결과를 실제 보안 도구 실행으로 연결했다는 점을 담고 있습니다.
  • 두 레포를 함께 보면 파이프라인의 앞단과 실행단을 묶어서 설명할 수 있습니다.

추천 순서

  1. Shield4U 개요
  2. controller
  3. llm
  4. cross-repo-analysis
  5. crawler / scanner
  6. service

후순위 또는 제외 대상

  • api-endpoint는 보조 서비스로는 의미가 있지만, 주력 사례로 설명하기에는 규모가 작습니다.
  • DB는 시스템을 이해하는 데 필요하지만, 제 기여나 판단을 강하게 다루는 문서는 아닙니다.

업데이트: 2026-03-25