소개
리눅스 커널 해커 및 컨트리뷰터로 활동 중인 김현우 입니다. V4bel 이라는 닉네임을 사용하고 있습니다.
⦁ github : github.com/V4bel
⦁ e-mail : imv4bel@gmail.com
취약점 제보
⦁ CVE-2023-51779 (Linux kernel bluetooth socket Use-After-Free)
⦁ CVE-2023-51780 (Linux kernel atm socket Use-After-Free)
⦁ CVE-2023-51781 (Linux kernel appletalk socket Use-After-Free)
⦁ CVE-2023-51782 (Linux kernel rose socket Use-After-Free)
⦁ CVE-2023-32269 (Linux kernel NET/ROM socket Use-After-Free)
⦁ CVE-2022-41218 (Linux kernel DVB core Use-After-Free)
⦁ CVE-2022-45884 (Linux kernel DVB core Use-After-Free)
⦁ CVE-2022-45885 (Linux kernel DVB core Use-After-Free)
⦁ CVE-2022-45886 (Linux kernel DVB core Use-After-Free)
⦁ CVE-2022-45919 (Linux kernel DVB core Use-After-Free)
⦁ CVE-2022-40307 (Linux kernel Device driver Use-After-Free)
⦁ CVE-2022-41848 (Linux kernel Device driver Use-After-Free)
⦁ CVE-2022-41849 (Linux kernel Device driver Use-After-Free)
⦁ CVE-2022-41850 (Linux kernel Device driver Use-After-Free)
⦁ CVE-2022-44032 (Linux kernel Device driver Use-After-Free)
⦁ CVE-2022-44033 (Linux kernel Device driver Use-After-Free)
⦁ CVE-2022-44034 (Linux kernel Device driver Use-After-Free)
⦁ CVE-2022-45888 (Linux kernel Device driver Use-After-Free)
⦁ ...
리눅스 커널 기여
⦁ Bluetooth: af_bluetooth: Fix Use-After-Free in bt_sock_recvmsg
(github.com/torvalds/linux/commit/2e07e8348ea454615e268222ae3fc240421be768)
⦁ atm: Fix Use-After-Free in do_vcc_ioctl
(github.com/torvalds/linux/commit/24e90b9e34f9e039f56b5f25f6e6eb92cdd8f4b3)
⦁ appletalk: Fix Use-After-Free in atalk_ioctl
(github.com/torvalds/linux/commit/189ff16722ee36ced4d2a2469d4ab65a8fee4198)
⦁ net/rose: Fix Use-After-Free in rose_ioctl
(github.com/torvalds/linux/commit/810c38a369a0a0ce625b5c12169abce1dd9ccd53)
⦁ media: dvb-core: Fix use-after-free due to race at dvb_register_device()
(github.com/torvalds/linux/commit/627bb528b086b4136315c25d6a447a98ea9448d3)
⦁ af_key: Fix heap information leak
(github.com/torvalds/linux/commit/2f4796518315ab246638db8feebfcb494212e7ee)
⦁ netrom: Fix use-after-free caused by accept on already connected socket
(github.com/torvalds/linux/commit/611792920925fb088ddccbe2783c7f92fdfb6b64)
⦁ net/rose: Fix to not accept on connected socket
(github.com/torvalds/linux/commit/14caefcf9837a2be765a566005ad82cd0d2a429f)
⦁ net/x25: Fix to not accept on connected socket
(github.com/torvalds/linux/commit/f2b0b5210f67c56a3bcdf92ff665fb285d6e0067)
⦁ efi: capsule-loader: Fix use-after-free in efi_capsule_write
(github.com/torvalds/linux/commit/9cb636b5f6a8cc6d1b50809ec8f8d33ae0c84c95)
⦁ HID: roccat: Fix Use-After-Free in roccat_read
(github.com/torvalds/linux/commit/cacdb14b1c8d3804a3a7d31773bc7569837b71a4)
⦁ video: fbdev: smscufx: Fix use-after-free in ufx_ops_open()
(github.com/torvalds/linux/commit/5610bcfe8693c02e2e4c8b31427f1bdbdecc839c)
⦁ video: fbdev: smscufx: Fix several use-after-free bugs
(github.com/torvalds/linux/commit/cc67482c9e5f2c80d62f623bcc347c29f9f648e1)
⦁ char: xillybus: Fix trivial bug with mutex
(github.com/torvalds/linux/commit/c002f04c0bc79ec00d4beb75fb631d5bf37419bd)
⦁ bpf: Always use maximal size for copy_array()
(github.com/torvalds/linux/commit/45435d8da71f9f3e6860e6e6ea9667b6ec17ec64)
⦁ media: dvb-core: Fix UAF due to refcount races at releasing
(github.com/torvalds/linux/commit/fd3d91ab1c6ab0628fe642dd570b56302c30a792)
⦁ ...
CTF 이력
⦁ 2020 TokyoWesterns CTF 1st (D0G$)
⦁ 2020 ASIS CTF Quals 2nd (DefenitelyZer0)
⦁ 2020 TSG CTF 2nd (DefenitelyZer0)
⦁ 2020 Securinets CTF 2nd (Defenit)
⦁ 2020 Google CTF 18th (I use Bing)
⦁ ...
CTF 문제 출제
⦁ 2020 Defenit CTF (Input Test Driver)
⦁ HackCTF (Torn_PhoneBook)
강의
전체1수강평
- 좋았습니다!
모도영
2023.12.31
0
- 짧은 강의지만 중요한 내용이 잘 담겨있어서 좋았습니다
송민규
2023.12.28
0
- 어려운 내용을 쉽고 재밌게 설명해주셔서 감사합니다.
이상섭
2023.12.27
0
- 커널 해킹 강의 입문을 하기에는 매우 좋은 강의인 것 같습니다! 좋은 강의를 만들어 주셔서 감사합니당 :)
l33d0hyun
2023.11.22
0
- 유익한 강의 감사합니다!
유똥
2023.09.19
0
게시글
질문&답변
2024.04.01
SMAP 우회에서 궁금한게 하나 있습니다.
안녕하세요. 해당 강의에서는 BOF 취약점을 이용해 ROP를 실행하기 때문에 가능합니다. BOF로 인해 payload가 커널 영역인 커널 스택에 쌓이기 때문에, 이를 실행할 때 SMAP의 영향을 받지 않게 됩니다. 유저 영역의 shell()을 실행할 땐 ROP payload로 인해 커널에서 유저 영역으로의 전환이 끝난 후기 때문에 실행되는 것이고, 이는 SMAP와 무관합니다. BOF 외의 취약점을 이용해 exploit 할 경우, 커널 힙 영역으로의 pivoting 작업이 필요합니다.
- 0
- 2
- 81
질문&답변
2023.10.12
KADR 우회에서 init파일이 없는 경우는 어떻게 하나요?
안녕하세요. /etc/init.d/ 경로에 존재하는 스크립트와 파일들을 확인해보시기 바랍니다. 스크립트가 없을 경우, kallsyms 파일을 복사해서 유저가 읽을 수 있도록 하는 스크립트를 /etc/init.d/ 에 추가하는 것도 방법이 될 수 있습니다.
- 0
- 1
- 159
질문&답변
2023.09.27
여전히 해결책 없는 build_result
안녕하세요, 답변이 늦어 죄송합니다. build_result 디렉토리는 제가 임의로 만들어 bzImage와 rootfs.cpio를 한 곳에 모아놓은 것일 뿐이고, make 과정에서 생성되지 않습니다. 원하는 디렉토리를 만들어서 bzImage와 rootfs.cpio를 모아놓은 뒤, 해당 위치에서 qemu script를 실행하시면 됩니다. 감사합니다.
- 0
- 1
- 173
질문&답변
2023.09.27
KASLR 강의에서 주어진 환경에서는 /proc/kallsyms 확인 못하는 것이 맞나요?
안녕하세요. 강의 중 KADR 우회 강의를 확인하시면, init 스크립트를 수정하여 root 권한으로 부팅한 후 / proc/kallsyms를 읽어오는 내용이 있습니다. 해당 강의를 확인하시면 될 것 같습니다. 감사합니다.
- 0
- 1
- 227
질문&답변
2023.06.20
안녕하세요 수강중 궁금한 것이 있습니다.
안녕하세요. 답변을 늦게 드리게 되어 죄송합니다. 해당 강의는 pwnable에 대한 개념이 어느정도 잡힌 수강생 분들을 주 대상으로 하고 있습니다. 만약 pwnable 기본 개념을 쌓고 싶으시다면, https://dreamhack.io/ 교육 플랫폼을 추천 드립니다.
- 0
- 2
- 345