강의

멘토링

커뮤니티

BEST
Security & Network

/

Computer Security

Linux カーネル ハッキング。A から Z まで

Linuxカーネルのさまざまな保護手法と、それに対する迂回策やさまざまな脆弱性を分析する講義であり、講義別に実践例が提供されます。

難易度 中級以上

受講期間 無制限

  • v4bel
Linux
Linux
System Hacking
System Hacking
Penetration Testing
Penetration Testing
Linux
Linux
System Hacking
System Hacking
Penetration Testing
Penetration Testing

学習した受講者のレビュー

学習した受講者のレビュー

4.7

5.0

윤준원

33% 受講後に作成

現在韓国語になったカーネルハッキング資料が多くないが、この講義によくまとめられていて入門資料として良いようだ。

5.0

LK

100% 受講後に作成

国内で茶色のカーネルハッキング講義を簡単に説明してくれて入門できた

5.0

박상준

97% 受講後に作成

初心者でもわかりやすく説明してくれ、質問の回答がとても早くて親切です! 個人的には本当に手に入るものが多かったです。

受講後に得られること

  • Linux カーネルのハッキング

  • CTF カーネルの問題の解決

  • Linux カーネル エクスプロイト

💡川の特徴

このレッスンは、Linuxカーネルハッキングに関する全体的な知識を学ぶためのレッスンです。

Linuxカーネルハッキングは、国内で勉強できる資料が非常に不足している分野であり、環境構成段階から数多くの苦労がある分野です。しかし、この講義を受講すれば環境構成はもちろん、様々な保護技術の迂回方法各種脆弱性について簡単に勉強できます。

また、単に特定のツールの使い方だけを教えたり、既によく知られたハッキン​​グ技術を再紹介するレベルに過ぎない他の情報セキュリティ講義とは異なり、 low-levelでの動作原理に基づいて各種エクスプロイトテクニックを紹介することがこの講義の特徴です。

▲Linuxカーネルの脆弱性を利用して権限上昇を起こした様子

近年、メジャーなCTFでは、Linuxカーネルの問題が着実に出題されています。最近の場合、出題頻度がさらに増加する傾向です。この講義を「完全に」理解していれば、CTFで出題されているLinuxカーネルの問題はほとんど解決することができますし、リアルワールドで脆弱性を見つけるのにも大きな助けを得ることができると言いたいと思います。

最後に、この講義の最大の特徴は、講義ごとに講師が直接制作した実習例ファイルを提供してくれることです。これらの練習サンプルファイルを使用すると、受講生の皆さんが自分の講義に従い、デバッグを試すことができます。


📖各セクションでは何を学びますか?

▲セクション4.6。 userfaultfd活用技術講義資料

この講義は、ほとんどの場合、上記の例のように、キーノートを使用した発表で構成されています。

  • セクション 0. 講義プロローグ

本格的に講義を始める前に、講師の簡単な紹介と講義計画を説明するセクションです。

  • セクション1. Linuxカーネルハッキングの背景知識

Linuxカーネルをハッキングするための基本的な背景知識を勉強するセクションです。

  • セクション2. Linuxカーネル分析環境の設定

Linuxカーネルをデバッグできる環境を構成する方法を学ぶセクション。 Real Worldの環境設定プロセスでは、Linuxカーネルとファイルシステムを直接構築し、CTFの環境設定プロセスでは問題を解決するための準備プロセスを学びます。

  • セクション3. Linuxカーネルの保護技術と迂回方式

Linuxカーネルのさまざまな保護技術について学び、各保護技術を迂回できるテクニックを実践を通して勉強してみるセクションです。勉強してみる保護技法はインテル系アーキテクチャの保護技法であり、合計6種類の保護技法を勉強してみる予定です。また、このセクションからは、各講義ごとに実習サンプルファイルが提供されます。

  • セクション 4. 様々なカーネル攻撃テクニック実習

Linuxカーネルの脆弱性が発生する状況で特権の上昇を引き起こす可能性があるさまざまなテクニックを勉強するセクションです。

  • セクション5. さまざまなLinuxカーネルの脆弱性の分析

Linuxカーネルで発生する可能性のあるさまざまな種類の脆弱性を学ぶセクション。

  • セクション 6. コンテスト問題の実践 - Input Test Driver

実際には、CTFに出題されたLinuxカーネルの問題を解決するセクションです。解決する問題は、インストラクターが所属するチームで運営された大会である2020 Defenit CTFから出題されたInput Test Driverの問題です。

  • セクション7.講義エピローグ

Linuxカーネルを勉強する際に役立つリファレンスを紹介した後、講義を終えるセクションです。


✏️講義を聴くための背景知識

  • 最小の背景知識

1. C言語

  • 推奨背景知識

1.システムハッキング関連の知識(BOF、ROP、UAFなど)
2. アセンブリ言語(x86_64)


🙋🏻‍♂️予想される質問 Q&A

Q. 私はシステムハッキングをしたこともなく、アセンブリ言語も知らないのに講義を聞くことができますか?
A. 各講義を制作する際、システムハッキングが主な分野ではない方も聞けるように制作したため、新しい用語が登場するたびに講義にそれについての説明が入っています。

しかし、これは要約された説明なので、知らない概念が登場したときにGoogle検索と並行して勉強しなければならず、システムハッキングに関する知識がない状態で受講する場合、学習期間がはるかに長くなることを念頭に置かなければなりません。

Q. Linuxはどのバージョンを使用しますか?
A.私の場合、Ubuntu 18.04バージョンを使用しました(https://releases.ubuntu.com/18.04/)

Q. 講義が連載式講義だが、残りの講義はいつ上がりますか?
A. 現在、すべての講義のアップロードが完了しました。

こんな方に
おすすめです

学習対象は
誰でしょう?

  • Linux カーネルのハッキングを初めて勉強してみたい方

  • ポーナブルを勉強してみましたが、今Linuxカーネルエクスプロイトに入門したい人

前提知識、
必要でしょうか?

  • C言語

こんにちは
です。

641

受講生

30

受講レビュー

64

回答

4.7

講座評価

1

講座

Linuxカーネルハッカーおよびコントリビューターとして活動している金賢宇(キム・ヒョヌ / V4bel)です。.

⦁  Contact: imv4bel@gmail.com

Linuxカーネルハッカーおよびコントリビューターとして活動している金賢宇(V4bel)です。 ⦁ Contact: imv4bel@gmail.com

職歴

⦁  Theori (2022.11 ~ 2025.07)

受賞歴

⦁  Pwnie Awards 2025 Best Privilege Escalation category Winner (CVE-2024-50264)
⦁  Pwn2Own Berlin 2025 Red Hat Linux in the LPE category Winner (Theori, $15,000)
⦁  Google kernelCTF LTS-6.6.75/COS-105 1-day Winner (CVE-2025-21756, $71,337)
⦁  Google kernelCTF LTS-6.6.56/COS-109 0-day Winner (CVE-2024-50264, $81,337)
⦁  Google kernelCTF LTS-6.6.35 0-day Winner (CVE-2024-41010, $51,337)

脆弱性レポート

⦁  CVE-2025-38087 (Linux Kernel Traffic Control TAPRIO Use-After-Free)
⦁  CVE-2024-50264 (Linux Kernel Virtual Socket Use-After-Free)
⦁  CVE-2024-27394 (Linux Kernel TCP Use-After-Free)
⦁  CVE-2024-27395 (Linux Kernel OpenvSwitch Use-After-Free)
⦁  CVE-2024-27396 (Linux Kernel GTP Use-After-Free)
⦁  CVE-2023-51779 (Linux Kernel Bluetooth Socket Use-After-Free)
⦁  CVE-2023-51780 (Linux Kernel ATM Socket Use-After-Free)
⦁  CVE-2023-51781 (Linux Kernel Appletalk Socket Use-After-Free)
⦁  CVE-2023-51782 (Linux Kernel Rose Socket Use-After-Free)
⦁  CVE-2023-32269 (Linux Kernel NET/ROM Socket Use-After-Free)
⦁  CVE-2022-41218 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45884 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45885 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45886 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45919 (Linux Kernel DVB Core Use-After-Free)
  CVE-2022-40307 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41848 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41849 (Linux Kernel Device Driver Use-After-Free)
⦁  CVE-2022-41850 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44032 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44033 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44034 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-45888 (Linux Kernel Device Driver Use-After-Free)

Linux Kernel Contributions

⦁  net/sched: taprio_dev_notifierにおけるUse-After-Freeの修正
⦁  vsock: vsock_*[has_data|has_space]におけるnull-ptr-derefの防止
⦁  vsock/virtio: デストラクタにおけるclose workのキャンセル
⦁  vsock/virtio: トランスポート変更時のパケット破棄
⦁  vsock/virtio: vsk->transで発生するダングリングポインタの初期化
⦁  hv_sock: ダングリングポインタ防止のためのvsk->transのNULL初期化
⦁  tcp: tcp_ao_connect_initにおけるUse-After-Freeの修正
⦁  net: openvswitch: ovs_ct_exitにおけるUse-After-Freeの修正
⦁  net: gtp: gtp_dellinkにおけるUse-After-Freeの修正
⦁  Bluetooth: af_bluetooth: bt_sock_recvmsgにおけるUse-After-Freeの修正
⦁  atm: do_vcc_ioctlにおけるUse-After-Freeの修正
⦁  appletalk: atalk_ioctlにおけるUse-After-Freeの修正
⦁  net/rose: rose_ioctlにおけるUse-After-Freeの修正
⦁  media: dvb-core: dvb_register_device()でのレースコンディションによるUse-After-Freeの修正
⦁  af_key: ヒープ情報の漏洩の修正
⦁  netrom: 接続済みソケットへのacceptによるUse-After-Freeの修正
⦁  net/rose: 接続済みソケットでacceptしないよう修正
⦁  net/x25: 接続済みソケットでacceptしないよう修正
⦁  efi: capsule-loader: efi_capsule_writeにおけるUse-After-Freeの修正
⦁  HID: roccat: roccat_readにおけるUse-After-Free의修正
⦁  video: fbdev: smscufx: ufx_ops_open()におけるUse-After-Freeの修正
⦁  video: fbdev: smscufx: 複数のUse-After-Freeバグの修正
⦁  char: xillybus: mutexに関する軽微なバグの修正
⦁  bpf: copy_array()に常に最大サイズを使用
⦁  media: dvb-core: リリース時の参照カウントのレースコンディションによるUAFの修正

カンファレンストーク
⦁  Race Condition Symphony: From Tiny Idea to Pwnie — POC Conference, Seoul, 2025

カリキュラム

全体

33件 ∙ (5時間 31分)

講座資料(こうぎしりょう):

授業資料
講座掲載日: 
最終更新日: 

受講レビュー

全体

30件

4.7

30件の受講レビュー

  • yjwsz0332님의 프로필 이미지
    yjwsz0332

    受講レビュー 1

    平均評価 5.0

    5

    33% 受講後に作成

    現在韓国語になったカーネルハッキング資料が多くないが、この講義によくまとめられていて入門資料として良いようだ。

    • v4bel
      知識共有者

      ありがとうございます😊😊

  • anwi505152585님의 프로필 이미지
    anwi505152585

    受講レビュー 5

    平均評価 5.0

    5

    100% 受講後に作成

    国内で茶色のカーネルハッキング講義を簡単に説明してくれて入門できた

    • v4bel
      知識共有者

      ありがとう:)

  • happy9114901942님의 프로필 이미지
    happy9114901942

    受講レビュー 1

    平均評価 5.0

    5

    97% 受講後に作成

    初心者でもわかりやすく説明してくれ、質問の回答がとても早くて親切です! 個人的には本当に手に入るものが多かったです。

    • v4bel
      知識共有者

      ありがとうございます 🙂🙂

  • sisl3505님의 프로필 이미지
    sisl3505

    受講レビュー 1

    平均評価 5.0

    5

    100% 受講後に作成

    Linuxカーネルハッキングを初めて学ぶという立場でとても役に立つ講義でした。 重要な内容を理解しやすく説明し、QEMUによる学習例でさらに理解しやすかった。 https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ Team DefenitのカーネルLPEの脆弱性分析資料である上記のリンクと連携して学習すると、学習効果がより良いようです。 いろいろ学習に役立てていっていきます。ありがとうございます。

    • v4bel
      知識共有者

      詳しいレビューありがとうございます:)

  • daesun82920587님의 프로필 이미지
    daesun82920587

    受講レビュー 1

    平均評価 5.0

    5

    100% 受講後に作成

    ありがとうございます。

    • v4bel
      知識共有者

      ありがとうございます

¥20,253

似ている講座

同じ分野の他の講座を見てみましょう!