
입문자를 위한 웹해킹 완벽 실습 with Beebox
보안프로젝트
모의해킹 업무 및 웹애플리케이션 취약점에 대한 궁금증이 있는 입문자부터 실무자까지 볼 수 있습니다. 다음과 같은 내용을 다룹니다. 비박스(bee-box)는 웹 취약점을 공격할 수 있는 오픈소스 웹 애플리케이션인 bWAPP(buggy Web Application)이 설치된 가상환경으로, 최신 시스템 공격 기법을 포함하고 있고 항목별로 난이도가 조정됩니다.
Beginner
모의해킹
이 강의는 Linux nhân các kỹ thuật bảo vệ và các biện pháp tránh né cũng như các lỗ hổng khác nhau được phân tích, và mỗi bài giảng sẽ cung cấp các ví dụ thực hành.
Hack nhân Linux
Giải quyết vấn đề CTF Kernel
Khai thác hạt nhân Linux
Khóa học này được thiết kế để cung cấp kiến thức chung về hack nhân Linux.
Hack nhân Linux là một lĩnh vực có số lượng tài liệu nghiên cứu rất hạn chế ở Hàn Quốc và gặp rất nhiều khó khăn bắt đầu từ giai đoạn cấu hình môi trường. Tuy nhiên, nếu tham gia khóa học này, bạn sẽ có thể dễ dàng tìm hiểu về cấu hình môi trường , các phương pháp bỏ qua đối với các kỹ thuật bảo vệ khác nhau và các lỗ hổng khác nhau .
Ngoài ra, không giống như các bài giảng về bảo mật thông tin khác chỉ dạy cách sử dụng các công cụ cụ thể hoặc giới thiệu lại các kỹ thuật hack đã nổi tiếng, đặc điểm của bài giảng này là giới thiệu các kỹ thuật khai thác khác nhau dựa trên các nguyên tắc hoạt động cấp thấp .
▲ Nâng cao đặc quyền bằng cách sử dụng lỗ hổng trong nhân Linux
Trong những năm gần đây, các vấn đề về nhân Linux liên tục được nêu ra trong các CTF lớn. Gần đây, tần suất các đề thi ngày càng tăng. Tôi muốn nói rằng nếu bạn hiểu "hoàn toàn" bài giảng này, bạn sẽ có thể giải quyết được hầu hết các vấn đề về nhân Linux được hỏi trong CTF, đồng thời nó cũng sẽ giúp ích rất nhiều trong việc tìm ra các lỗ hổng trong thế giới thực.
Cuối cùng, tính năng lớn nhất của khóa học này là mỗi khóa học cung cấp các tệp ví dụ thực hành do người hướng dẫn tạo. Thông qua các file ví dụ thực hành này, sinh viên có thể tự mình theo dõi bài giảng và gỡ lỗi.
▲ Mục 4.6. Tài liệu bài giảng kỹ thuật sử dụng Userfaultfd
Bài giảng này chủ yếu bao gồm một bài thuyết trình sử dụng các bài phát biểu chính, như trong ví dụ trên.
Trước khi bắt đầu bài giảng một cách nghiêm túc, phần này giới thiệu ngắn gọn về người hướng dẫn và giải thích kế hoạch bài giảng.
Phần này nghiên cứu kiến thức nền tảng cơ bản để hack nhân Linux.
Phần này giải thích cách cấu hình môi trường để gỡ lỗi nhân Linux. Trong quá trình thiết lập môi trường cho thế giới thực, chúng ta sẽ xây dựng nhân Linux và hệ thống tệp, còn trong quá trình thiết lập môi trường cho CTF, chúng ta sẽ xem xét quá trình chuẩn bị giải quyết vấn đề.
Đây là phần mà bạn sẽ tìm hiểu về các kỹ thuật bảo vệ khác nhau của nhân Linux và nghiên cứu, thông qua thực hành, các kỹ thuật có thể vượt qua từng kỹ thuật bảo vệ. Các kỹ thuật bảo vệ mà chúng tôi sẽ nghiên cứu là các kỹ thuật của kiến trúc Intel và chúng tôi dự định nghiên cứu tổng cộng 6 kỹ thuật bảo vệ. Ngoài ra, bắt đầu từ phần này, các tệp ví dụ thực hành được cung cấp cho mỗi bài giảng.
Đây là phần nghiên cứu các kỹ thuật khác nhau có thể gây leo thang đặc quyền trong các tình huống phát hiện ra lỗ hổng nhân Linux.
Phần này xem xét các loại lỗ hổng khác nhau có thể xảy ra trong nhân Linux.
Đây là phần giải quyết các vấn đề về nhân Linux thực sự được trình bày trong CTF. Vấn đề cần giải quyết là câu hỏi Trình điều khiển kiểm tra đầu vào của Defenit CTF 2020, một cuộc thi do nhóm giảng viên tổ chức.
Phần này kết thúc bài giảng sau khi giới thiệu những tài liệu tham khảo hữu ích khi nghiên cứu nhân Linux.
1. Ngôn ngữ C
1. Kiến thức về hack hệ thống (BOF, ROP, UAF, v.v.)
2. Ngôn ngữ hội (x86_64)
H. Tôi chưa bao giờ hack hệ thống và không biết ngôn ngữ hợp ngữ. Tôi có thể tham gia một lớp học không?
A. Khi biên soạn mỗi bài giảng, chúng tôi đã tạo ra nó để ngay cả những người không chuyên về hack hệ thống cũng có thể nghe được, vì vậy bất cứ khi nào một thuật ngữ mới xuất hiện, phần giải thích về thuật ngữ đó sẽ được đưa vào bài giảng.
Tuy nhiên, vì đây là phần giải thích tóm tắt nên bạn nên nghiên cứu song song với tìm kiếm trên Google khi xuất hiện những khái niệm lạ, đồng thời lưu ý rằng nếu bạn tham gia khóa học mà không có kiến thức về hack hệ thống thì thời gian học sẽ lâu hơn rất nhiều.
H. Bạn sử dụng phiên bản Linux nào?
A. Trong trường hợp của tôi, tôi đã sử dụng phiên bản Ubuntu 18.04 (https://releases.ubuntu.com/18.04/)
Q. Bài giảng là bài giảng nối tiếp. Khi nào các bài giảng còn lại sẽ được tải lên?
A. Hiện tại tất cả bài giảng đã được tải lên.
Khóa học này dành cho ai?
Linux Kernel Hacking là chủ đề mà bạn muốn tìm hiểu lần đầu tiên
Bạn đã học về Poonerble và giờ muốn bắt đầu học về khai thác lõi Linux
Cần biết trước khi bắt đầu?
ngôn ngữ C
617
Học viên
27
Đánh giá
63
Trả lời
4.9
Xếp hạng
1
Khóa học
리눅스 커널 해커 및 컨트리뷰터로 활동 중인 김현우(V4bel)입니다.
⦁ Contact: imv4bel@gmail.com
Work Experience
⦁ Theori (2022.11 ~ 2025.07)
Awards
⦁ Pwnie Awards 2025 Best Privilege Escalation category WIN (CVE-2024-50264)
⦁ Pwn2Own Berlin 2025 Red Hat Linux in the LPE category WIN (Theori, $15,000)
⦁ Google kernelCTF LTS-6.6.75/COS-105 1-day WIN (CVE-2025-21756, $71,337)
⦁ Google kernelCTF LTS-6.6.56/COS-109 0-day WIN (CVE-2024-50264, $81,337)
⦁ Google kernelCTF LTS-6.6.35 0-day WIN (CVE-2024-41010, $51,337)
Vulnerability Reports
⦁ CVE-2025-38087 (Linux Kernel Traffic Control TAPRIO Use-After-Free)
⦁ CVE-2024-50264 (Linux Kernel Virtual Socket Use-After-Free)
⦁ CVE-2024-27394 (Linux Kernel TCP Use-After-Free)
⦁ CVE-2024-27395 (Linux Kernel OpenvSwitch Use-After-Free)
⦁ CVE-2024-27396 (Linux Kernel GTP Use-After-Free)
⦁ CVE-2023-51779 (Linux Kernel Bluetooth Socket Use-After-Free)
⦁ CVE-2023-51780 (Linux Kernel ATM Socket Use-After-Free)
⦁ CVE-2023-51781 (Linux Kernel Appletalk Socket Use-After-Free)
⦁ CVE-2023-51782 (Linux Kernel Rose Socket Use-After-Free)
⦁ CVE-2023-32269 (Linux Kernel NET/ROM Socket Use-After-Free)
⦁ CVE-2022-41218 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45884 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45885 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45886 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-45919 (Linux Kernel DVB Core Use-After-Free)
⦁ CVE-2022-40307 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41848 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41849 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-41850 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44032 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44033 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-44034 (Linux Kernel Device Driver Use-After-Free)
⦁ CVE-2022-45888 (Linux Kernel Device Driver Use-After-Free)
Linux Kernel Contributions
⦁ net/sched: fix use-after-free in taprio_dev_notifier
⦁ vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]
⦁ vsock/virtio: cancel close work in the destructor
⦁ vsock/virtio: discard packets if the transport changes
⦁ vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans
⦁ hv_sock: Initializing vsk->trans to NULL to prevent a dangling pointer
⦁ tcp: Fix Use-After-Free in tcp_ao_connect_init
⦁ net: openvswitch: Fix Use-After-Free in ovs_ct_exit
⦁ net: gtp: Fix Use-After-Free in gtp_dellink
⦁ Bluetooth: af_bluetooth: Fix Use-After-Free in bt_sock_recvmsg
⦁ atm: Fix Use-After-Free in do_vcc_ioctl
⦁ appletalk: Fix Use-After-Free in atalk_ioctl
⦁ net/rose: Fix Use-After-Free in rose_ioctl
⦁ media: dvb-core: Fix use-after-free due to race at dvb_register_device()
⦁ af_key: Fix heap information leak
⦁ netrom: Fix use-after-free caused by accept on already connected socket
⦁ net/rose: Fix to not accept on connected socket
⦁ net/x25: Fix to not accept on connected socket
⦁ efi: capsule-loader: Fix use-after-free in efi_capsule_write
⦁ HID: roccat: Fix Use-After-Free in roccat_read
⦁ video: fbdev: smscufx: Fix use-after-free in ufx_ops_open()
⦁ video: fbdev: smscufx: Fix several use-after-free bugs
⦁ char: xillybus: Fix trivial bug with mutex
⦁ bpf: Always use maximal size for copy_array()
⦁ media: dvb-core: Fix UAF due to refcount races at releasing
Tất cả
33 bài giảng ∙ (5giờ 31phút)
Tài liệu khóa học:
Tất cả
27 đánh giá
4.9
27 đánh giá
Đánh giá 1
∙
Đánh giá trung bình 5.0
5
리눅스 커널 해킹을 처음 배우는 입장에서 매우 유용한 강의였습니다. 핵심 내용을 이해가 쉽게 설명해주셨고 QEMU를 통한 학습 예제로 더욱 이해가 쉬웠습니다. https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ 팀 Defenit의 커널 LPE 취약점 분석 자료인 위 링크와 연계해서 학습하면 학습 효과가 더욱 좋은 것 같습니다. 여러가지로 학습에 도움 많이 받고 갑니다. 감사합니다.
자세한 후기 감사드립니다 :)
3.467.662 ₫
Khám phá các khóa học khác trong cùng lĩnh vực!