RSS DEV 커뮤니티

쿠키에 플래그 하나가 빠지면 세션 하이재킹이 가능해지는데, 그걸 거의 놓칠 뻔했어.

사이버 보안 학습 여정 5일차는 이전 날들의 학습을 기반으로 다양한 주제에 집중했습니다. 저자는 DNS 레코드 유형을 파고들어 각 레코드의 보안적 의미를 이해했습니다. 핵심적인 내용은, 종종 간과되는 중요한 보안 조치인, 크로스 사이트 스크립팅 공격을 방지하기 위한 쿠키의 HttpOnly 플래그의 중요성이었습니다. 그 후 저자는 TryHackMe의 "HTTP in Detail" 룸을 탐험하며 쿠키에 대한 이해를 굳혔습니다. 학습에는 "Automate the Boring Stuff"를 사용한 파이썬 입문도 포함되었으며, 특히 변수, 데이터 유형, 흐름 제어를 다루었습니다. 보안 도구 제작에 있어 루프의 가치가 인식되었습니다. 저자는 Kali Linux에서 첫 번째 파이썬 스크립트를 성공적으로 작성하고 실행했으며, 유용한 오류 메시지를 경험했습니다. 게시물은 한 주간의 진전을 되돌아보며, 특히 TryHackMe 룸 내의 익스플로잇을 통해 얻은 실질적인 경험을 강조합니다. 저자는 Bandit을 계속 진행하고, 파이썬 함수와 리스트를 탐구하며, 6일차에는 포트 스캐너를 작성할 계획입니다. 이러한 실습 중심의 접근 방식은 이론적 지식의 실제 적용을 강조합니다. 저자의 노트는 GitHub에서 공개적으로 접근 가능합니다.
favicon
dev.to
One missing flag on a cookie enables session hijacking, and I almost glossed over it