
実習で学ぶOAuth 2.0の概念原理、そしてハッキングとセキュリティ
crehacktive
OAuth 2.0プロトコルのコア理論と実践を通して、動作原理をさらに詳しく見てください。そして、ハッキングとセキュリティの観点からOAuth 2.0プロトコル分析を試してみましょう。
Intermediate
Penetration Testing, OAuth
Linuxカーネルのさまざまな保護手法と、それに対する迂回策やさまざまな脆弱性を分析する講義であり、講義別に実践例が提供されます。
Linux カーネルのハッキング
CTF カーネルの問題の解決
Linux カーネル エクスプロイト
このレッスンは、Linuxカーネルハッキングに関する全体的な知識を学ぶためのレッスンです。
Linuxカーネルハッキングは、国内で勉強できる資料が非常に不足している分野であり、環境構成段階から数多くの苦労がある分野です。しかし、この講義を受講すれば環境構成はもちろん、様々な保護技術の迂回方法や各種脆弱性について簡単に勉強できます。
また、単に特定のツールの使い方だけを教えたり、既によく知られたハッキング技術を再紹介するレベルに過ぎない他の情報セキュリティ講義とは異なり、 low-levelでの動作原理に基づいて各種エクスプロイトテクニックを紹介することがこの講義の特徴です。
▲Linuxカーネルの脆弱性を利用して権限上昇を起こした様子
近年、メジャーなCTFでは、Linuxカーネルの問題が着実に出題されています。最近の場合、出題頻度がさらに増加する傾向です。この講義を「完全に」理解していれば、CTFで出題されているLinuxカーネルの問題はほとんど解決することができますし、リアルワールドで脆弱性を見つけるのにも大きな助けを得ることができると言いたいと思います。
最後に、この講義の最大の特徴は、講義ごとに講師が直接制作した実習例ファイルを提供してくれることです。これらの練習サンプルファイルを使用すると、受講生の皆さんが自分の講義に従い、デバッグを試すことができます。
▲セクション4.6。 userfaultfd活用技術講義資料
この講義は、ほとんどの場合、上記の例のように、キーノートを使用した発表で構成されています。
本格的に講義を始める前に、講師の簡単な紹介と講義計画を説明するセクションです。
Linuxカーネルをハッキングするための基本的な背景知識を勉強するセクションです。
Linuxカーネルをデバッグできる環境を構成する方法を学ぶセクション。 Real Worldの環境設定プロセスでは、Linuxカーネルとファイルシステムを直接構築し、CTFの環境設定プロセスでは問題を解決するための準備プロセスを学びます。
Linuxカーネルのさまざまな保護技術について学び、各保護技術を迂回できるテクニックを実践を通して勉強してみるセクションです。勉強してみる保護技法はインテル系アーキテクチャの保護技法であり、合計6種類の保護技法を勉強してみる予定です。また、このセクションからは、各講義ごとに実習サンプルファイルが提供されます。
Linuxカーネルの脆弱性が発生する状況で特権の上昇を引き起こす可能性があるさまざまなテクニックを勉強するセクションです。
Linuxカーネルで発生する可能性のあるさまざまな種類の脆弱性を学ぶセクション。
実際には、CTFに出題されたLinuxカーネルの問題を解決するセクションです。解決する問題は、インストラクターが所属するチームで運営された大会である2020 Defenit CTFから出題されたInput Test Driverの問題です。
Linuxカーネルを勉強する際に役立つリファレンスを紹介した後、講義を終えるセクションです。
1. C言語
1.システムハッキング関連の知識(BOF、ROP、UAFなど)
2. アセンブリ言語(x86_64)
Q. 私はシステムハッキングをしたこともなく、アセンブリ言語も知らないのに講義を聞くことができますか?
A. 各講義を制作する際、システムハッキングが主な分野ではない方も聞けるように制作したため、新しい用語が登場するたびに講義にそれについての説明が入っています。
しかし、これは要約された説明なので、知らない概念が登場したときにGoogle検索と並行して勉強しなければならず、システムハッキングに関する知識がない状態で受講する場合、学習期間がはるかに長くなることを念頭に置かなければなりません。
Q. Linuxはどのバージョンを使用しますか?
A.私の場合、Ubuntu 18.04バージョンを使用しました(https://releases.ubuntu.com/18.04/)
Q. 講義が連載式講義だが、残りの講義はいつ上がりますか?
A. 現在、すべての講義のアップロードが完了しました。
学習対象は
誰でしょう?
Linux カーネルのハッキングを初めて勉強してみたい方
ポーナブルを勉強してみましたが、今Linuxカーネルエクスプロイトに入門したい人
前提知識、
必要でしょうか?
C言語
629
受講生
28
受講レビュー
63
回答
4.9
講座評価
1
講座
리눅스 커널 해커 및 컨트리뷰터로 활동 중인 김현우(V4bel)입니다.
⦁ Contact: imv4bel@gmail.com
Work Experience
⦁ Theori (2022.11 ~ 2025.07)
Awards
⦁ Pwnie Awards 2025 Best Privilege Escalation category Winner (CVE-2024-50264)
⦁ Pwn2Own Berlin 2025 Red Hat Linux in the LPE category Winner (Theori, $15,000)
⦁ Google kernelCTF LTS-6.6.75/COS-105 1-day Winner (CVE-2025-21756, $71,337)
⦁ Google kernelCTF LTS-6.6.56/COS-109 0-day Winner (CVE-2024-50264, $81,337)
⦁ Google kernelCTF LTS-6.6.35 0-day Winner (CVE-2024-41010, $51,337)
Vulnerability Reports
⦁ CVE-2025-38087 (Linux Kernel Traffic Control TAPRIO Use-After-Free)
⦁ CVE-2024-50264 (Linux Kernel Virtual Socket Use-After-Free)
⦁ CVE-2024-27394 (Linux Kernel TCP Use-After-Free)
⦁ CVE-2024-27395 (Linux Kernel OpenvSwitch Use-After-Free)
⦁ CVE-2024-27396 (Linux Kernel GTP Use-After-Free)
⦁ CVE-2023-51779 (Linux Kernel Bluetooth Socket Use-After-Free)
⦁ CVE-2023-51780 (Linux Kernel ATM Socket Use-After-Free)
⦁ CVE-2023-51781 (Linux Kernel Appletalk Socket Use-After-Free)
⦁ CVE-2023-51782 (Linux Kernel Rose Socket Use-After-Free)
⦁ CVE-2023-32269 (Linux Kernel NET/ROM Socket Use-After-Free)
⦁ CVE-2022-41218 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45884 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45885 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45886 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45919 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-40307 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41848 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41849 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41850 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44032 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44033 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44034 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-45888 (Linux Kernel Device Driver Use-After-Free)
Linux Kernel Contributions
⦁ net/sched: fix use-after-free in taprio_dev_notifier
⦁ vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]
⦁ vsock/virtio: cancel close work in the destructor
⦁ vsock/virtio: discard packets if the transport changes
⦁ vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans
⦁ hv_sock: Initializing vsk->trans to NULL to prevent a dangling pointer
⦁ tcp: Fix Use-After-Free in tcp_ao_connect_init
⦁ net: openvswitch: Fix Use-After-Free in ovs_ct_exit
⦁ net: gtp: Fix Use-After-Free in gtp_dellink
⦁ Bluetooth: af_bluetooth: Fix Use-After-Free in bt_sock_recvmsg
⦁ atm: Fix Use-After-Free in do_vcc_ioctl
⦁ appletalk: Fix Use-After-Free in atalk_ioctl
⦁ net/rose: Fix Use-After-Free in rose_ioctl
⦁ media: dvb-core: Fix use-after-free due to race at dvb_register_device()
⦁ af_key: Fix heap information leak
⦁ netrom: Fix use-after-free caused by accept on already connected socket
⦁ net/rose: Fix to not accept on connected socket
⦁ net/x25: Fix to not accept on connected socket
⦁ efi: capsule-loader: Fix use-after-free in efi_capsule_write
⦁ HID: roccat: Fix Use-After-Free in roccat_read
⦁ video: fbdev: smscufx: Fix use-after-free in ufx_ops_open()
⦁ video: fbdev: smscufx: Fix several use-after-free bugs
⦁ char: xillybus: Fix trivial bug with mutex
⦁ bpf: Always use maximal size for copy_array()
⦁ media: dvb-core: Fix UAF due to refcount races at releasing
全体
33件 ∙ (5時間 31分)
講座資料(こうぎしりょう):
2. 講義紹介
03:37
3. Linuxカーネルの概要
09:29
4. タスクとは?
06:31
5. スラブアロケータとは?
08:14
6. デバイスドライバとは?
06:19
7. モジュールプログラミング
05:15
8. Linuxカーネル&
09:19
9. qemu& gdb設定
05:30
10. CTFでの環境設定
06:00
全体
28件
4.9
28件の受講レビュー
受講レビュー 5
∙
平均評価 5.0
受講レビュー 1
∙
平均評価 5.0
受講レビュー 1
∙
平均評価 5.0
5
Linuxカーネルハッキングを初めて学ぶという立場でとても役に立つ講義でした。 重要な内容を理解しやすく説明し、QEMUによる学習例でさらに理解しやすかった。 https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ Team DefenitのカーネルLPEの脆弱性分析資料である上記のリンクと連携して学習すると、学習効果がより良いようです。 いろいろ学習に役立てていっていきます。ありがとうございます。
詳しいレビューありがとうございます:)
受講レビュー 1
∙
平均評価 5.0
¥20,443
同じ分野の他の講座を見てみましょう!