
オープンソースツールを活用したWebハッキングおよびスノート分析(侵害対応)
boanproject
¥12,474
初級 / Penetration Testing
4.7
(44)
Webサービスを進めるために必要なWebプロキシOWASP-ZAPの機能別活用、攻撃パターンによる侵害事故対応分析仮想環境イメージセキュリティオニオンについて学ぶことができます。
初級
Penetration Testing
Linuxカーネルのさまざまな保護手法と、それに対する迂回策やさまざまな脆弱性を分析する講義であり、講義別に実践例が提供されます。
受講生 644名
難易度 中級以上
受講期間 無制限
学習した受講者のレビュー
5.0
윤준원
現在韓国語になったカーネルハッキング資料が多くないが、この講義によくまとめられていて入門資料として良いようだ。
5.0
LK
国内で茶色のカーネルハッキング講義を簡単に説明してくれて入門できた
5.0
박상준
初心者でもわかりやすく説明してくれ、質問の回答がとても早くて親切です! 個人的には本当に手に入るものが多かったです。
Linux カーネルのハッキング
CTF カーネルの問題の解決
Linux カーネル エクスプロイト
このレッスンは、Linuxカーネルハッキングに関する全体的な知識を学ぶためのレッスンです。
Linuxカーネルハッキングは、国内で勉強できる資料が非常に不足している分野であり、環境構成段階から数多くの苦労がある分野です。しかし、この講義を受講すれば環境構成はもちろん、様々な保護技術の迂回方法や各種脆弱性について簡単に勉強できます。
また、単に特定のツールの使い方だけを教えたり、既によく知られたハッキング技術を再紹介するレベルに過ぎない他の情報セキュリティ講義とは異なり、 low-levelでの動作原理に基づいて各種エクスプロイトテクニックを紹介することがこの講義の特徴です。
▲Linuxカーネルの脆弱性を利用して権限上昇を起こした様子
近年、メジャーなCTFでは、Linuxカーネルの問題が着実に出題されています。最近の場合、出題頻度がさらに増加する傾向です。この講義を「完全に」理解していれば、CTFで出題されているLinuxカーネルの問題はほとんど解決することができますし、リアルワールドで脆弱性を見つけるのにも大きな助けを得ることができると言いたいと思います。
最後に、この講義の最大の特徴は、講義ごとに講師が直接制作した実習例ファイルを提供してくれることです。これらの練習サンプルファイルを使用すると、受講生の皆さんが自分の講義に従い、デバッグを試すことができます。
▲セクション4.6。 userfaultfd活用技術講義資料
この講義は、ほとんどの場合、上記の例のように、キーノートを使用した発表で構成されています。
本格的に講義を始める前に、講師の簡単な紹介と講義計画を説明するセクションです。
Linuxカーネルをハッキングするための基本的な背景知識を勉強するセクションです。
Linuxカーネルをデバッグできる環境を構成する方法を学ぶセクション。 Real Worldの環境設定プロセスでは、Linuxカーネルとファイルシステムを直接構築し、CTFの環境設定プロセスでは問題を解決するための準備プロセスを学びます。
Linuxカーネルのさまざまな保護技術について学び、各保護技術を迂回できるテクニックを実践を通して勉強してみるセクションです。勉強してみる保護技法はインテル系アーキテクチャの保護技法であり、合計6種類の保護技法を勉強してみる予定です。また、このセクションからは、各講義ごとに実習サンプルファイルが提供されます。
Linuxカーネルの脆弱性が発生する状況で特権の上昇を引き起こす可能性があるさまざまなテクニックを勉強するセクションです。
Linuxカーネルで発生する可能性のあるさまざまな種類の脆弱性を学ぶセクション。
実際には、CTFに出題されたLinuxカーネルの問題を解決するセクションです。解決する問題は、インストラクターが所属するチームで運営された大会である2020 Defenit CTFから出題されたInput Test Driverの問題です。
Linuxカーネルを勉強する際に役立つリファレンスを紹介した後、講義を終えるセクションです。
1. C言語
1.システムハッキング関連の知識(BOF、ROP、UAFなど)
2. アセンブリ言語(x86_64)
Q. 私はシステムハッキングをしたこともなく、アセンブリ言語も知らないのに講義を聞くことができますか?
A. 各講義を制作する際、システムハッキングが主な分野ではない方も聞けるように制作したため、新しい用語が登場するたびに講義にそれについての説明が入っています。
しかし、これは要約された説明なので、知らない概念が登場したときにGoogle検索と並行して勉強しなければならず、システムハッキングに関する知識がない状態で受講する場合、学習期間がはるかに長くなることを念頭に置かなければなりません。
Q. Linuxはどのバージョンを使用しますか?
A.私の場合、Ubuntu 18.04バージョンを使用しました(https://releases.ubuntu.com/18.04/)
Q. 講義が連載式講義だが、残りの講義はいつ上がりますか?
A. 現在、すべての講義のアップロードが完了しました。
学習対象は
誰でしょう?
Linux カーネルのハッキングを初めて勉強してみたい方
ポーナブルを勉強してみましたが、今Linuxカーネルエクスプロイトに入門したい人
前提知識、
必要でしょうか?
C言語
644
受講生
32
受講レビュー
64
回答
4.8
講座評価
1
講座
Linuxカーネルハッカーおよびコントリビューターとして活動している金賢宇(キム・ヒョヌ / V4bel)です。.
⦁ Contact: imv4bel@gmail.com
Linuxカーネルハッカーおよびコントリビューターとして活動している金賢宇(V4bel)です。 ⦁ Contact: imv4bel@gmail.com
職歴
⦁ Theori (2022.11 ~ 2025.07)
受賞歴
⦁ Pwnie Awards 2025 Best Privilege Escalation category Winner (CVE-2024-50264)
⦁ Pwn2Own Berlin 2025 Red Hat Linux in the LPE category Winner (Theori, $15,000)
⦁ Google kernelCTF LTS-6.6.75/COS-105 1-day Winner (CVE-2025-21756, $71,337)
⦁ Google kernelCTF LTS-6.6.56/COS-109 0-day Winner (CVE-2024-50264, $81,337)
⦁ Google kernelCTF LTS-6.6.35 0-day Winner (CVE-2024-41010, $51,337)
脆弱性レポート
⦁ CVE-2025-38087 (Linux Kernel Traffic Control TAPRIO Use-After-Free)
⦁ CVE-2024-50264 (Linux Kernel Virtual Socket Use-After-Free)
⦁ CVE-2024-27394 (Linux Kernel TCP Use-After-Free)
⦁ CVE-2024-27395 (Linux Kernel OpenvSwitch Use-After-Free)
⦁ CVE-2024-27396 (Linux Kernel GTP Use-After-Free)
⦁ CVE-2023-51779 (Linux Kernel Bluetooth Socket Use-After-Free)
⦁ CVE-2023-51780 (Linux Kernel ATM Socket Use-After-Free)
⦁ CVE-2023-51781 (Linux Kernel Appletalk Socket Use-After-Free)
⦁ CVE-2023-51782 (Linux Kernel Rose Socket Use-After-Free)
⦁ CVE-2023-32269 (Linux Kernel NET/ROM Socket Use-After-Free)
⦁ CVE-2022-41218 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45884 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45885 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45886 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45919 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-40307 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41848 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41849 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41850 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44032 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44033 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44034 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-45888 (Linux Kernel Device Driver Use-After-Free)
Linux Kernel Contributions
⦁ net/sched: taprio_dev_notifierにおけるUse-After-Freeの修正
⦁ vsock: vsock_*[has_data|has_space]におけるnull-ptr-derefの防止
⦁ vsock/virtio: デストラクタにおけるclose workのキャンセル
⦁ vsock/virtio: トランスポート変更時のパケット破棄
⦁ vsock/virtio: vsk->transで発生するダングリングポインタの初期化
⦁ hv_sock: ダングリングポインタ防止のためのvsk->transのNULL初期化
⦁ tcp: tcp_ao_connect_initにおけるUse-After-Freeの修正
⦁ net: openvswitch: ovs_ct_exitにおけるUse-After-Freeの修正
⦁ net: gtp: gtp_dellinkにおけるUse-After-Freeの修正
⦁ Bluetooth: af_bluetooth: bt_sock_recvmsgにおけるUse-After-Freeの修正
⦁ atm: do_vcc_ioctlにおけるUse-After-Freeの修正
⦁ appletalk: atalk_ioctlにおけるUse-After-Freeの修正
⦁ net/rose: rose_ioctlにおけるUse-After-Freeの修正
⦁ media: dvb-core: dvb_register_device()でのレースコンディションによるUse-After-Freeの修正
⦁ af_key: ヒープ情報の漏洩の修正
⦁ netrom: 接続済みソケットへのacceptによるUse-After-Freeの修正
⦁ net/rose: 接続済みソケットでacceptしないよう修正
⦁ net/x25: 接続済みソケットでacceptしないよう修正
⦁ efi: capsule-loader: efi_capsule_writeにおけるUse-After-Freeの修正
⦁ HID: roccat: roccat_readにおけるUse-After-Free의修正
⦁ video: fbdev: smscufx: ufx_ops_open()におけるUse-After-Freeの修正
⦁ video: fbdev: smscufx: 複数のUse-After-Freeバグの修正
⦁ char: xillybus: mutexに関する軽微なバグの修正
⦁ bpf: copy_array()に常に最大サイズを使用
⦁ media: dvb-core: リリース時の参照カウントのレースコンディションによるUAFの修正
カンファレンストーク
⦁ Race Condition Symphony: From Tiny Idea to Pwnie — POC Conference, Seoul, 2025
全体
33件 ∙ (5時間 31分)
講座資料(こうぎしりょう):
2. 講義紹介
03:37
3. Linuxカーネルの概要
09:29
4. タスクとは?
06:31
5. スラブアロケータとは?
08:14
6. デバイスドライバとは?
06:19
7. モジュールプログラミング
05:15
8. Linuxカーネル&
09:19
9. qemu& gdb設定
05:30
10. CTFでの環境設定
06:00
全体
32件
4.8
32件の受講レビュー
受講レビュー 1
∙
平均評価 5.0
受講レビュー 5
∙
平均評価 5.0
受講レビュー 1
∙
平均評価 5.0
5
Linuxカーネルハッキングを初めて学ぶという立場でとても役に立つ講義でした。 重要な内容を理解しやすく説明し、QEMUによる学習例でさらに理解しやすかった。 https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ Team DefenitのカーネルLPEの脆弱性分析資料である上記のリンクと連携して学習すると、学習効果がより良いようです。 いろいろ学習に役立てていっていきます。ありがとうございます。
詳しいレビューありがとうございます:)
受講レビュー 1
∙
平均評価 5.0
同じ分野の他の講座を見てみましょう!
¥20,672