Inflearn brand logo image
Inflearn brand logo image
Inflearn brand logo image
BEST
Security & Network

/

Computer Security

Linux カーネル ハッキング。A から Z まで

Linuxカーネルのさまざまな保護手法と、それに対する迂回策やさまざまな脆弱性を分析する講義であり、講義別に実践例が提供されます。

  • v4bel
Linux
System Hacking
Penetration Testing

学習した受講者のレビュー

こんなことが学べます

  • Linux カーネルのハッキング

  • CTF カーネルの問題の解決

  • Linux カーネル エクスプロイト

💡川の特徴

このレッスンは、Linuxカーネルハッキングに関する全体的な知識を学ぶためのレッスンです。

Linuxカーネルハッキングは、国内で勉強できる資料が非常に不足している分野であり、環境構成段階から数多くの苦労がある分野です。しかし、この講義を受講すれば環境構成はもちろん、様々な保護技術の迂回方法各種脆弱性について簡単に勉強できます。

また、単に特定のツールの使い方だけを教えたり、既によく知られたハッキン​​グ技術を再紹介するレベルに過ぎない他の情報セキュリティ講義とは異なり、 low-levelでの動作原理に基づいて各種エクスプロイトテクニックを紹介することがこの講義の特徴です。

▲Linuxカーネルの脆弱性を利用して権限上昇を起こした様子

近年、メジャーなCTFでは、Linuxカーネルの問題が着実に出題されています。最近の場合、出題頻度がさらに増加する傾向です。この講義を「完全に」理解していれば、CTFで出題されているLinuxカーネルの問題はほとんど解決することができますし、リアルワールドで脆弱性を見つけるのにも大きな助けを得ることができると言いたいと思います。

最後に、この講義の最大の特徴は、講義ごとに講師が直接制作した実習例ファイルを提供してくれることです。これらの練習サンプルファイルを使用すると、受講生の皆さんが自分の講義に従い、デバッグを試すことができます。


📖各セクションでは何を学びますか?

▲セクション4.6。 userfaultfd活用技術講義資料

この講義は、ほとんどの場合、上記の例のように、キーノートを使用した発表で構成されています。

  • セクション 0. 講義プロローグ

本格的に講義を始める前に、講師の簡単な紹介と講義計画を説明するセクションです。

  • セクション1. Linuxカーネルハッキングの背景知識

Linuxカーネルをハッキングするための基本的な背景知識を勉強するセクションです。

  • セクション2. Linuxカーネル分析環境の設定

Linuxカーネルをデバッグできる環境を構成する方法を学ぶセクション。 Real Worldの環境設定プロセスでは、Linuxカーネルとファイルシステムを直接構築し、CTFの環境設定プロセスでは問題を解決するための準備プロセスを学びます。

  • セクション3. Linuxカーネルの保護技術と迂回方式

Linuxカーネルのさまざまな保護技術について学び、各保護技術を迂回できるテクニックを実践を通して勉強してみるセクションです。勉強してみる保護技法はインテル系アーキテクチャの保護技法であり、合計6種類の保護技法を勉強してみる予定です。また、このセクションからは、各講義ごとに実習サンプルファイルが提供されます。

  • セクション 4. 様々なカーネル攻撃テクニック実習

Linuxカーネルの脆弱性が発生する状況で特権の上昇を引き起こす可能性があるさまざまなテクニックを勉強するセクションです。

  • セクション5. さまざまなLinuxカーネルの脆弱性の分析

Linuxカーネルで発生する可能性のあるさまざまな種類の脆弱性を学ぶセクション。

  • セクション 6. コンテスト問題の実践 - Input Test Driver

実際には、CTFに出題されたLinuxカーネルの問題を解決するセクションです。解決する問題は、インストラクターが所属するチームで運営された大会である2020 Defenit CTFから出題されたInput Test Driverの問題です。

  • セクション7.講義エピローグ

Linuxカーネルを勉強する際に役立つリファレンスを紹介した後、講義を終えるセクションです。


✏️講義を聴くための背景知識

  • 最小の背景知識

1. C言語

  • 推奨背景知識

1.システムハッキング関連の知識(BOF、ROP、UAFなど)
2. アセンブリ言語(x86_64)


🙋🏻‍♂️予想される質問 Q&A

Q. 私はシステムハッキングをしたこともなく、アセンブリ言語も知らないのに講義を聞くことができますか?
A. 各講義を制作する際、システムハッキングが主な分野ではない方も聞けるように制作したため、新しい用語が登場するたびに講義にそれについての説明が入っています。

しかし、これは要約された説明なので、知らない概念が登場したときにGoogle検索と並行して勉強しなければならず、システムハッキングに関する知識がない状態で受講する場合、学習期間がはるかに長くなることを念頭に置かなければなりません。

Q. Linuxはどのバージョンを使用しますか?
A.私の場合、Ubuntu 18.04バージョンを使用しました(https://releases.ubuntu.com/18.04/)

Q. 講義が連載式講義だが、残りの講義はいつ上がりますか?
A. 現在、すべての講義のアップロードが完了しました。

こんな方に
おすすめです

学習対象は
誰でしょう?

  • Linux カーネルのハッキングを初めて勉強してみたい方

  • ポーナブルを勉強してみましたが、今Linuxカーネルエクスプロイトに入門したい人

前提知識、
必要でしょうか?

  • C言語

こんにちは
です。

614

受講生

27

受講レビュー

63

回答

4.9

講座評価

1

講座

리눅스 커널 해커 및 컨트리뷰터로 활동 중인 김현우(V4bel)입니다.

⦁  Contact: imv4bel@gmail.com

 

Work Experience

⦁  Theori (2022.11 ~ 2025.07)

 

Awards

⦁  Pwnie Awards 2025 Best Privilege Escalation category WIN (CVE-2024-50264)
⦁  Pwn2Own Berlin 2025 Red Hat Linux in the LPE category WIN (Theori, $15,000)
⦁  Google kernelCTF LTS-6.6.75/COS-105 1-day WIN (CVE-2025-21756, $71,337)
⦁  Google kernelCTF LTS-6.6.56/COS-109 0-day WIN (CVE-2024-50264, $81,337)
⦁  Google kernelCTF LTS-6.6.35 0-day WIN (CVE-2024-41010, $51,337)

 

Vulnerability Reports

⦁  CVE-2025-38087 (Linux Kernel Traffic Control TAPRIO Use-After-Free)
⦁  CVE-2024-50264 (Linux Kernel Virtual Socket Use-After-Free)
⦁  CVE-2024-27394 (Linux Kernel TCP Use-After-Free)
⦁  CVE-2024-27395 (Linux Kernel OpenvSwitch Use-After-Free)
⦁  CVE-2024-27396 (Linux Kernel GTP Use-After-Free)
⦁  CVE-2023-51779 (Linux Kernel Bluetooth Socket Use-After-Free)
⦁  CVE-2023-51780 (Linux Kernel ATM Socket Use-After-Free)
⦁  CVE-2023-51781 (Linux Kernel Appletalk Socket Use-After-Free)
⦁  CVE-2023-51782 (Linux Kernel Rose Socket Use-After-Free)
⦁  CVE-2023-32269 (Linux Kernel NET/ROM Socket Use-After-Free)
⦁  CVE-2022-41218 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45884 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45885 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45886 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45919 (Linux Kernel DVB Core Use-After-Free)
  CVE-2022-40307 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41848 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41849 (Linux Kernel Device Driver Use-After-Free)
⦁  CVE-2022-41850 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44032 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44033 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44034 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-45888 (Linux Kernel Device Driver Use-After-Free)

 

Linux Kernel Contributions

⦁  net/sched: fix use-after-free in taprio_dev_notifier
⦁  vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]
⦁  vsock/virtio: cancel close work in the destructor
⦁  vsock/virtio: discard packets if the transport changes
⦁  vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans
⦁  hv_sock: Initializing vsk->trans to NULL to prevent a dangling pointer
⦁  tcp: Fix Use-After-Free in tcp_ao_connect_init
⦁  net: openvswitch: Fix Use-After-Free in ovs_ct_exit
⦁  net: gtp: Fix Use-After-Free in gtp_dellink
⦁  Bluetooth: af_bluetooth: Fix Use-After-Free in bt_sock_recvmsg
⦁  atm: Fix Use-After-Free in do_vcc_ioctl
⦁  appletalk: Fix Use-After-Free in atalk_ioctl
⦁  net/rose: Fix Use-After-Free in rose_ioctl
⦁  media: dvb-core: Fix use-after-free due to race at dvb_register_device()
⦁  af_key: Fix heap information leak
⦁  netrom: Fix use-after-free caused by accept on already connected socket
⦁  net/rose: Fix to not accept on connected socket
⦁  net/x25: Fix to not accept on connected socket
⦁  efi: capsule-loader: Fix use-after-free in efi_capsule_write
⦁  HID: roccat: Fix Use-After-Free in roccat_read
⦁  video: fbdev: smscufx: Fix use-after-free in ufx_ops_open()
⦁  video: fbdev: smscufx: Fix several use-after-free bugs
⦁  char: xillybus: Fix trivial bug with mutex
⦁  bpf: Always use maximal size for copy_array()
⦁  media: dvb-core: Fix UAF due to refcount races at releasing

カリキュラム

全体

33件 ∙ (5時間 31分)

講座資料(こうぎしりょう):

授業資料
講座掲載日: 
最終更新日: 

受講レビュー

全体

27件

4.9

27件の受講レビュー

  • yjwsz0332님의 프로필 이미지
    yjwsz0332

    受講レビュー 1

    平均評価 5.0

    5

    33% 受講後に作成

    There aren't many kernel hacking materials in Korean at the moment, but this lecture is well organized and seems like a good introductory material.

    • v4bel
      知識共有者

      Thank you 😊😊

  • anwi505152585님의 프로필 이미지
    anwi505152585

    受講レビュー 5

    平均評価 5.0

    5

    100% 受講後に作成

    It was good for beginners because it explained kernel hacking lectures that are hard to find in Korea in an easy way.

    • v4bel
      知識共有者

      thank you :)

  • happy9114901942님의 프로필 이미지
    happy9114901942

    受講レビュー 1

    平均評価 5.0

    5

    97% 受講後に作成

    Even beginners can easily understand the explanations, and the answers to questions are very quick and friendly!! I personally learned a lot.

    • v4bel
      知識共有者

      Thank you 🙂🙂

  • sisl3505님의 프로필 이미지
    sisl3505

    受講レビュー 1

    平均評価 5.0

    5

    100% 受講後に作成

    This was a very useful lecture for those who are new to Linux kernel hacking. The core content was explained in an easy-to-understand manner, and the learning examples using QEMU made it even easier to understand. https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ I think it would be more effective to study in conjunction with the link above, which is Team Defenit's kernel LPE vulnerability analysis data. I am learning a lot in many ways. Thank you.

    • v4bel
      知識共有者

      Thank you for the detailed review :)

  • daesun82920587님의 프로필 이미지
    daesun82920587

    受講レビュー 1

    平均評価 5.0

    5

    100% 受講後に作成

    thank you

    • v4bel
      知識共有者

      Thank you haha

¥19,538

似ている講座

同じ分野の他の講座を見てみましょう!