网络安全学习之旅的第五天涵盖了多个主题,并在此基础上深化了前几日的学习内容。作者深入研究了 DNS 记录类型,理解了它们各自的安全影响。一个关键收获是:HttpOnly 标志对于防止跨站脚本(XSS)攻击至关重要,这是常被忽视的一项关键安全措施。随后,作者通过 TryHackMe 的"HTTP in Detail"房间进一步巩固了对 Cookie 的理解。此外,学习还引入了 Python 编程,依据《Automate the Boring Stuff》一书,重点讲解了变量、数据类型和流程控制。作者认识到循环在构建安全工具中的价值,并成功在 Kali Linux 中编写并运行了第一个 Python 脚本,过程中获得了有益的报错提示。本文回顾了本周的进展,强调通过动手实践(尤其是 TryHackMe 房间中的漏洞利用)所获得的实用学习体验。作者计划继续完成 Bandit 挑战,深入学习 Python 函数与列表,并计划在第六天编写一个端口扫描器。这种以实践为导向的方法突出了理论知识的应用。作者的笔记已公开托管于 GitHub。
dev.to
One missing flag on a cookie enables session hijacking, and I almost glossed over it
Create attached notes ...
