무작정 따라하며 원리를 깨우치는 웹 해킹 : WebGoat 편
크리핵티브
₩49,500
초급 / 모의해킹, WebGoat
4.9
(29)
WebGoat 문제 풀이를 통해 무작정 따라하면서 배우고, 익히고, 원리를 파악할 수 있는 웹 해킹 강의!
초급
모의해킹, WebGoat

먼저 경험한 수강생들의 후기
5.0
윤준원
현재 한국어로된 커널 해킹 자료가 많이 없는데, 이 강의에 잘 정리되어 있고 입문 자료로서 좋은 거 같다.
5.0
LK
국내에서 찻기힘든 커널해킹강의를 쉽게설명해주어서 입문하기좋았다
5.0
박상준
초보자도 알기 쉽게 설명해주시고 질문 답변이 매우 빠르시고 친절하십니다!! 개인적으로 정말 얻어가는게 많았어요
리눅스 커널 해킹
CTF 커널 문제 풀이
Linux Kernel Exploit
이 강의는 리눅스 커널 해킹에 대한 전반적인 지식을 학습하는 강의입니다.
리눅스 커널 해킹은 국내에서 공부할 수 있는 자료가 매우 부족한 분야이며, 환경 구성 단계부터 수많은 애로 사항이 있는 분야입니다. 하지만, 이 강의를 수강하시면 환경 구성은 물론이고 다양한 보호 기법의 우회 방법과 각종 취약점에 대해 쉽게 공부하실 수 있습니다.
또, 단순히 특정 툴 사용법만을 가르치거나 이미 잘 알려진 해킹 기술들을 다시 소개하는 수준에 불과한 여타 정보보안 강의들과 달리, low-level에서의 동작 원리에 입각하여 각종 익스플로잇 테크닉들을 소개한다는 것이 이 강의의 특징입니다.
▲ 리눅스 커널의 취약점을 이용해 권한 상승을 일으킨 모습
최근 몇 년간 major 한 CTF에서는 리눅스 커널 문제가 꾸준히 출제됐습니다. 최근의 경우 출제 빈도가 더욱 증가하는 추세고요. 이 강의를 "완벽히" 이해하신다면, CTF에서 출제되는 리눅스 커널 문제들은 대부분 해결하실 수 있을 것이며, 리얼 월드에서 취약점을 찾는 데도 큰 도움을 받으실 수 있을 거라 말씀드리고 싶습니다.
마지막으로 이 강의의 가장 큰 특징은, 강의마다 강사가 직접 제작한 실습 예제 파일을 제공해 준다는 점입니다. 이러한 실습 예제 파일을 통해 수강생 여러분들이 직접 강의를 따라 해 보고, 디버깅을 해보실 수 있습니다.
▲ 섹션 4.6. userfaultfd 활용 기법 강의 자료
이 강의는 대부분 위의 예시와 같이 키노트를 이용한 발표로 구성되어 있습니다.
본격적으로 강의를 시작하기에 앞서, 강사에 대한 간단한 소개와 강의 계획을 설명해 드리는 섹션입니다.
리눅스 커널을 해킹하기 위한 기본적인 배경지식을 공부하는 섹션입니다.
리눅스 커널을 디버깅할 수 있는 환경을 구성하는 방법을 알아보는 섹션입니다. 리얼 월드를 위한 환경 세팅 과정에서는 리눅스 커널과 파일 시스템을 직접 빌드해볼 것이며, CTF를 위한 환경 세팅 과정에서는 문제를 풀기 위한 준비 과정을 알아볼 예정입니다.
리눅스 커널의 다양한 보호 기법에 대해 알아보고, 각 보호 기법들을 우회할 수 있는 테크닉들을 실습을 통해 공부해보는 섹션입니다. 공부해볼 보호 기법들은 인텔 계열 아키텍쳐의 보호 기법들이며, 총 6가지의 보호 기법을 공부해 볼 예정입니다. 또, 이번 섹션부터는 각 강의마다 실습 예제 파일이 제공됩니다.
리눅스 커널 취약점이 터지는 상황에서 권한 상승을 일으킬 수 있는 다양한 테크닉들을 공부해보는 섹션입니다.
리눅스 커널에서 발생할 수 있는 다양한 유형의 취약점을 알아보는 섹션입니다.
실제로 CTF에 출제된 리눅스 커널 문제를 풀어보는 섹션입니다. 풀어볼 문제는, 강사가 소속된 팀에서 운영했던 대회인 2020 Defenit CTF에서 출제된 Input Test Driver 문제입니다.
리눅스 커널을 공부할 때 도움이 되는 레퍼런스를 소개한 뒤, 강의를 마무리하는 섹션입니다.
1. C 언어
1. 시스템 해킹 관련 지식 (BOF, ROP, UAF 등)
2. 어셈블리 언어 (x86_64)
Q. 저는 시스템 해킹을 해본 적도 없고 어셈블리 언어도 모르는데 강의를 들어도 될까요?
A. 각 강의를 제작할 때, 시스템 해킹이 주 분야가 아니신 분들도 들을 수 있도록 제작했기 때문에, 새로운 용어가 등장할 때마다 강의에 그에 대한 설명이 들어가 있습니다.
하지만, 이는 요약된 설명이기 때문에 모르는 개념이 등장했을 때 구글 검색과 병행해서 공부하셔야 하며, 시스템 해킹 관련 지식이 없는 상태에서 수강하실 경우 학습 기간이 훨씬 길어진다는 점을 염두에 두셔야 합니다.
Q. 리눅스는 어떤 버전을 사용하시나요?
A. 제 경우 우분투 18.04 버전을 사용했습니다.(https://releases.ubuntu.com/18.04/)
Q. 강의가 연재식 강의던데, 남은 강의는 언제 올라오나요?
A. 현재 모든 강의의 업로드가 완료되었습니다.
학습 대상은
누구일까요?
리눅스 커널 해킹을 처음 공부해보고 싶은 분들
포너블을 공부해 보았고, 이제 리눅스 커널 익스플로잇에 입문하고 싶으신 분들
선수 지식,
필요할까요?
C언어
644
명
수강생
32
개
수강평
64
개
답변
4.8
점
강의 평점
1
개
강의
리눅스 커널 해커 및 컨트리뷰터로 활동 중인 김현우(V4bel)입니다.
⦁ 연락처: imv4bel@gmail.com
경력 사항
⦁ Theori (2022.11 ~ 2025.07)
수상 내역
⦁ Pwnie Awards 2025 Best Privilege Escalation 부문 우승 (CVE-2024-50264)
⦁ Pwn2Own Berlin 2025 Red Hat Linux LPE 부문 우승 (Theori, $15,000)
⦁ Google kernelCTF LTS-6.6.75/COS-105 1-day 우승 (CVE-2025-21756, $71,337)
⦁ Google kernelCTF LTS-6.6.56/COS-109 0-day 우승 (CVE-2024-50264, $81,337)
⦁ Google kernelCTF LTS-6.6.35 0-day 우승 (CVE-2024-41010, $51,337)
취약점 보고서
⦁ CVE-2025-38087 (리눅스 커널 트래픽 제어 TAPRIO Use-After-Free)
⦁ CVE-2024-50264 (리눅스 커널 가상 소켓 Use-After-Free)
⦁ CVE-2024-27394 (리눅스 커널 TCP Use-After-Free)
⦁ CVE-2024-27395 (리눅스 커널 OpenvSwitch Use-After-Free)
⦁ CVE-2024-27396 (리눅스 커널 GTP Use-After-Free)
⦁ CVE-2023-51779 (리눅스 커널 블루투스 소켓 Use-After-Free)
⦁ CVE-2023-51780 (리눅스 커널 ATM 소켓 Use-After-Free)
⦁ CVE-2023-51781 (리눅스 커널 Appletalk 소켓 Use-After-Free)
⦁ CVE-2023-51782 (리눅스 커널 Rose 소켓 Use-After-Free)
⦁ CVE-2023-32269 (리눅스 커널 NET/ROM 소켓 Use-After-Free)
⦁ CVE-2022-41218 (리눅스 커널 DVB 코어 Use-After-Free)
⦁ CVE-2022-45884 (리눅스 커널 DVB 코어 Use-After-Free)
⦁ CVE-2022-45885 (리눅스 커널 DVB 코어 Use-After-Free)
⦁ CVE-2022-45886 (리눅스 커널 DVB 코어 Use-After-Free)
⦁ CVE-2022-45919 (리눅스 커널 DVB 코어 Use-After-Free)
⦁ CVE-2022-40307 (리눅스 커널 디바이스 드라이버 Use-After-Free)
⦁ CVE-2022-41848 (리눅스 커널 디바이스 드라이버 Use-After-Free)
⦁ CVE-2022-41849 (리눅스 커널 디바이스 드라이버 Use-After-Free)
⦁ CVE-2022-41850 (리눅스 커널 디바이스 드라이버 Use-After-Free)
⦁ CVE-2022-44032 (리눅스 커널 디바이스 드라이버 Use-After-Free)
⦁ CVE-2022-44033 (리눅스 커널 디바이스 드라이버 Use-After-Free)
⦁ CVE-2022-44034 (리눅스 커널 디바이스 드라이버 Use-After-Free)
⦁ CVE-2022-45888 (리눅스 커널 디바이스 드라이버 Use-After-Free)
리눅스 커널 기여
⦁ net/sched: taprio_dev_notifier에서 use-after-free 수정
⦁ vsock: vsock_*[has_data|has_space]에서 null-ptr-deref 방지
⦁ vsock/virtio: 소멸자에서 close 작업 취소
⦁ vsock/virtio: 전송 계층 변경 시 패킷 폐기
⦁ vsock/virtio: vsk->trans에서 발생하는 댕글링 포인터 초기화
⦁ hv_sock: 댕글링 포인터 방지를 위해 vsk->trans를 NULL로 초기화
⦁ tcp: tcp_ao_connect_init에서 Use-After-Free 수정
⦁ net: openvswitch: ovs_ct_exit에서 Use-After-Free 수정
⦁ net: gtp: gtp_dellink에서 Use-After-Free 수정
⦁ Bluetooth: af_bluetooth: bt_sock_recvmsg에서 Use-After-Free 수정
⦁ atm: do_vcc_ioctl에서 Use-After-Free 수정
⦁ appletalk: atalk_ioctl에서 Use-After-Free 수정
⦁ net/rose: rose_ioctl에서 Use-After-Free 수정
⦁ media: dvb-core: dvb_register_device()의 경쟁 상태로 인한 use-after-free 수정
⦁ af_key: 힙 정보 유출 수정
⦁ netrom: 이미 연결된 소켓의 accept로 인해 발생하는 use-after-free 수정
⦁ net/rose: 연결된 소켓에서 accept하지 않도록 수정
⦁ net/x25: 연결된 소켓에서 accept하지 않도록 수정
⦁ efi: capsule-loader: efi_capsule_write에서 use-after-free 수정
⦁ HID: roccat: roccat_read에서 Use-After-Free 수정
⦁ video: fbdev: smscufx: ufx_ops_open()에서 use-after-free 수정
⦁ video: fbdev: smscufx: 여러 use-after-free 버그 수정
⦁ char: xillybus: 뮤텍스 관련 사소한 버그 수정
⦁ bpf: copy_array()에 항상 최대 크기 사용
⦁ media: dvb-core: 해제 시 참조 횟수 경쟁 상태로 인한 UAF 수정
컨퍼런스 발표
⦁ Race Condition Symphony: From Tiny Idea to Pwnie — POC 컨퍼런스, 서울, 2025
전체
33개 ∙ (5시간 31분)
해당 강의에서 제공:
2. 강의 소개
03:37
3. 리눅스 커널 개론
09:29
4. 태스크란?
06:31
5. 슬랩 할당자란?
08:14
6. 디바이스 드라이버란?
06:19
7. 모듈 프로그래밍
05:15
9. qemu & gdb 세팅
05:30
10. CTF에서의 환경 세팅
06:00
전체
32개
4.8
32개의 수강평
수강평 1
∙
평균 평점 5.0
5
리눅스 커널 해킹을 처음 배우는 입장에서 매우 유용한 강의였습니다. 핵심 내용을 이해가 쉽게 설명해주셨고 QEMU를 통한 학습 예제로 더욱 이해가 쉬웠습니다. https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ 팀 Defenit의 커널 LPE 취약점 분석 자료인 위 링크와 연계해서 학습하면 학습 효과가 더욱 좋은 것 같습니다. 여러가지로 학습에 도움 많이 받고 갑니다. 감사합니다.
자세한 후기 감사드립니다 :)
같은 분야의 다른 강의를 만나보세요!
월 ₩33,000
5개월 할부 시
₩165,000