일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 네트워크
- Docker
- 트랜잭션
- server
- 솔리디티
- JavaScript
- 스마트 컨트랙트
- erc
- blockchain
- NFT
- Ethereum
- erc721
- 이더리움
- github
- ERC20
- ERC165
- web3
- git
- MySQL
- Python
- ethers
- truffle
- 제어의역전
- web3.js
- web
- tcp
- Programming
- geth
- 블록체인
- solidity
- Today
- Total
목록token (2)
멍개의 연구소
Token과 ICO에 대해서 알아보겠습니다. Token과 ICO는 2편에 걸쳐서 설명할 예정입니다. 1편 에서는 Token을 발행한 후 ICO까지 하는 과정을 설명합니다. 2편에서는 토큰과 ICO 컨트랙트 코드를 작성해봅니다. 해당 내용은 일주일간 삽질한 과정을 정리한 내용입니다. 개발환경 컨트랙트 작성 + 배포 => remix 지갑 => metamask(크롬 확장프로그램) 1. 토큰 발행 원리 토큰 컨트랙트를 이용하여 토큰을 발행하게 되면 토큰 컨트랙트 주소가 생성이 되고 발행된 토큰은 발행자가 가지고 있게 됩니다. 토큰 발행 시 토큰 발행량, 토큰 이름을 설정할 수 있습니다. 코드에는 Decimal이라는 변수가 보입니다. 코드에 대한 부분은 2편에서 설명을 하지만 Decimal 부분만 짚고 넘어가겠습..
JWT는 보안 측면에서 2가지 문제점을 제시할 수 있습니다. 1. 악성 사용자가 생성하는 JWT 2. JWT 탈취 JWT 탈취는 인증/인가 부분에서 다루는 내용중 하나가 엑세스 토큰이 만료되어 해당 엑세스 토큰을 가지고 리프레시 토큰을 받아와서 리프레시 토큰으로 다시 엑세스 토큰을 발급받을 수 있다면, 악성 사용자가 다른 사용자의 만료된 엑세스 토큰을 탈취하여 다른 사용자의 정보를 가진 엑세스 토큰을 사용할 수 있습니다 ● 악성사용자가 생성하는 JWT 첫 번째 문제는 악성사용자가 JWT를 생성하는 경우입니다. 이 경우는 일어나기 매우 어렵습니다. 이해하기 위해선 JWT의 구조를 이해해야 합니다. · JWT 구조 JWT는 3개의 부분으로 이루어져 있습니다. header.payload.signature ..