<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Troubleshooting on bonggyun`s blog</title><link>https://bonggyunjo.github.io/tags/troubleshooting/</link><description>Recent content in Troubleshooting on bonggyun`s blog</description><generator>Hugo -- 0.146.0</generator><language>ko-kr</language><lastBuildDate>Tue, 31 Mar 2026 17:00:00 +0900</lastBuildDate><atom:link href="https://bonggyunjo.github.io/tags/troubleshooting/index.xml" rel="self" type="application/rss+xml"/><item><title>XSS의 동작 원리와 Express 미들웨어를 활용한 완벽 방어기</title><link>https://bonggyunjo.github.io/posts/xss-and-middle-defense/</link><pubDate>Tue, 31 Mar 2026 17:00:00 +0900</pubDate><guid>https://bonggyunjo.github.io/posts/xss-and-middle-defense/</guid><description>사용자의 브라우저를 노리는 XSS(교차 사이트 스크립팅) 공격. 그 개념과 위험성을 알아보고, 실제 Node.js/Express 프로젝트에서 재귀적 미들웨어를 통해 어떻게 요청 데이터를 안전하게 필터링했는지 공유합니다.</description></item><item><title>SQL Injection의 본질과 방어: ORM은 과연 100% 안전할까?</title><link>https://bonggyunjo.github.io/posts/sql-injection-and-orm/</link><pubDate>Tue, 31 Mar 2026 15:30:00 +0900</pubDate><guid>https://bonggyunjo.github.io/posts/sql-injection-and-orm/</guid><description>웹 보안의 가장 기초이자 치명적인 취약점인 SQL Injection. 기본적인 동작 원리(OR 1=1)부터 PreparedStatement의 방어 메커니즘, 그리고 최신 ORM 환경에서 발생하는 예외적인 취약점까지 깊이 있게 파헤쳐 봅니다.</description></item><item><title>엔디안이란 무엇인지, 비트 연산을 이용한 엔디안 변환 로직</title><link>https://bonggyunjo.github.io/posts/endianness/</link><pubDate>Thu, 15 Jan 2026 09:50:00 +0900</pubDate><guid>https://bonggyunjo.github.io/posts/endianness/</guid><description>RTU가 보낸 16진수 데이터가 왜 엉뚱한 숫자로 변할까요? HI-REMS 프로젝트에서 마주한 빅 엔디안(Big-endian) 처리 과정과 비트 연산을 통한 데이터 정형화 과정을 상세히 기록합니다.</description></item></channel></rss>