강의

멘토링

커뮤니티

BEST
Security & Network

/

Computer Security

Hacking nhân Linux. Từ A đến Z

이 강의는 Linux nhân các kỹ thuật bảo vệ và các biện pháp tránh né cũng như các lỗ hổng khác nhau được phân tích, và mỗi bài giảng sẽ cung cấp các ví dụ thực hành.

(4.7) 30 đánh giá

641 học viên

Độ khó Trung cấp trở lên

Thời gian Không giới hạn

  • v4bel
Linux
Linux
System Hacking
System Hacking
Penetration Testing
Penetration Testing
Linux
Linux
System Hacking
System Hacking
Penetration Testing
Penetration Testing

Đánh giá từ những học viên đầu tiên

Đánh giá từ những học viên đầu tiên

4.7

5.0

윤준원

33% đã tham gia

Hiện tại, tài liệu về kernel hack bằng tiếng Hàn không có nhiều, nhưng bài giảng này được tổ chức tốt và có vẻ phù hợp làm tài liệu giới thiệu.

5.0

LK

100% đã tham gia

Nó rất tốt cho người mới bắt đầu vì nó giải thích các bài giảng về hack kernel, rất khó tìm thấy ở Hàn Quốc, một cách dễ dàng.

5.0

박상준

97% đã tham gia

Anh ấy giải thích mọi thứ một cách dễ hiểu, ngay cả đối với người mới bắt đầu và trả lời các câu hỏi rất nhanh chóng và tử tế!! Cá nhân tôi thực sự đã thu được rất nhiều từ nó.

Bạn sẽ nhận được điều này sau khi học.

  • Hack nhân Linux

  • Giải quyết vấn đề CTF Kernel

  • Khai thác hạt nhân Linux

💡 Tính năng bài giảng

Khóa học này được thiết kế để cung cấp kiến ​​thức chung về hack nhân Linux.

Hack nhân Linux là một lĩnh vực có số lượng tài liệu nghiên cứu rất hạn chế ở Hàn Quốc và gặp rất nhiều khó khăn bắt đầu từ giai đoạn cấu hình môi trường. Tuy nhiên, nếu tham gia khóa học này, bạn sẽ có thể dễ dàng tìm hiểu về cấu hình môi trường , các phương pháp bỏ qua đối với các kỹ thuật bảo vệ khác nhaucác lỗ hổng khác nhau .

Ngoài ra, không giống như các bài giảng về bảo mật thông tin khác chỉ dạy cách sử dụng các công cụ cụ thể hoặc giới thiệu lại các kỹ thuật hack đã nổi tiếng, đặc điểm của bài giảng này là giới thiệu các kỹ thuật khai thác khác nhau dựa trên các nguyên tắc hoạt động cấp thấp .

▲ Nâng cao đặc quyền bằng cách sử dụng lỗ hổng trong nhân Linux

Trong những năm gần đây, các vấn đề về nhân Linux liên tục được nêu ra trong các CTF lớn. Gần đây, tần suất các đề thi ngày càng tăng. Tôi muốn nói rằng nếu bạn hiểu "hoàn toàn" bài giảng này, bạn sẽ có thể giải quyết được hầu hết các vấn đề về nhân Linux được hỏi trong CTF, đồng thời nó cũng sẽ giúp ích rất nhiều trong việc tìm ra các lỗ hổng trong thế giới thực.

Cuối cùng, tính năng lớn nhất của khóa học này là mỗi khóa học cung cấp các tệp ví dụ thực hành do người hướng dẫn tạo. Thông qua các file ví dụ thực hành này, sinh viên có thể tự mình theo dõi bài giảng và gỡ lỗi.


📖 Bạn học được gì trong mỗi phần?

▲ Mục 4.6. Tài liệu bài giảng kỹ thuật sử dụng Userfaultfd

Bài giảng này chủ yếu bao gồm một bài thuyết trình sử dụng các bài phát biểu chính, như trong ví dụ trên.

  • Phần 0. Lời mở đầu bài giảng

Trước khi bắt đầu bài giảng một cách nghiêm túc, phần này giới thiệu ngắn gọn về người hướng dẫn và giải thích kế hoạch bài giảng.

  • Phần 1. Nền tảng hack kernel Linux

Phần này nghiên cứu kiến ​​thức nền tảng cơ bản để hack nhân Linux.

  • Phần 2. Cài đặt môi trường phân tích nhân Linux

Phần này giải thích cách cấu hình môi trường để gỡ lỗi nhân Linux. Trong quá trình thiết lập môi trường cho thế giới thực, chúng ta sẽ xây dựng nhân Linux và hệ thống tệp, còn trong quá trình thiết lập môi trường cho CTF, chúng ta sẽ xem xét quá trình chuẩn bị giải quyết vấn đề.

  • Phần 3. Kỹ thuật bảo vệ nhân Linux và cách giải quyết

Đây là phần mà bạn sẽ tìm hiểu về các kỹ thuật bảo vệ khác nhau của nhân Linux và nghiên cứu, thông qua thực hành, các kỹ thuật có thể vượt qua từng kỹ thuật bảo vệ. Các kỹ thuật bảo vệ mà chúng tôi sẽ nghiên cứu là các kỹ thuật của kiến ​​trúc Intel và chúng tôi dự định nghiên cứu tổng cộng 6 kỹ thuật bảo vệ. Ngoài ra, bắt đầu từ phần này, các tệp ví dụ thực hành được cung cấp cho mỗi bài giảng.

  • Phần 4. Thực hành các kỹ thuật tấn công kernel khác nhau

Đây là phần nghiên cứu các kỹ thuật khác nhau có thể gây leo thang đặc quyền trong các tình huống phát hiện ra lỗ hổng nhân Linux.

  • Phần 5. Phân tích các lỗ hổng khác nhau của nhân Linux

Phần này xem xét các loại lỗ hổng khác nhau có thể xảy ra trong nhân Linux.

  • Mục 6. Luyện tập đề thi - Trình điều khiển kiểm tra đầu vào

Đây là phần giải quyết các vấn đề về nhân Linux thực sự được trình bày trong CTF. Vấn đề cần giải quyết là câu hỏi Trình điều khiển kiểm tra đầu vào của Defenit CTF 2020, một cuộc thi do nhóm giảng viên tổ chức.

  • Phần 7. Lời kết bài giảng

Phần này kết thúc bài giảng sau khi giới thiệu những tài liệu tham khảo hữu ích khi nghiên cứu nhân Linux.


✏️ Kiến thức nền tảng nghe giảng

  • Kiến thức nền tảng tối thiểu

1. Ngôn ngữ C

  • Thông tin cơ bản được đề xuất

1. Kiến thức về hack hệ thống (BOF, ROP, UAF, v.v.)
2. Ngôn ngữ hội (x86_64)


🙋🏻‍♂️ Câu hỏi dự kiến ​​Hỏi đáp

H. Tôi chưa bao giờ hack hệ thống và không biết ngôn ngữ hợp ngữ. Tôi có thể tham gia một lớp học không?
A. Khi biên soạn mỗi bài giảng, chúng tôi đã tạo ra nó để ngay cả những người không chuyên về hack hệ thống cũng có thể nghe được, vì vậy bất cứ khi nào một thuật ngữ mới xuất hiện, phần giải thích về thuật ngữ đó sẽ được đưa vào bài giảng.

Tuy nhiên, vì đây là phần giải thích tóm tắt nên bạn nên nghiên cứu song song với tìm kiếm trên Google khi xuất hiện những khái niệm lạ, đồng thời lưu ý rằng nếu bạn tham gia khóa học mà không có kiến ​​thức về hack hệ thống thì thời gian học sẽ lâu hơn rất nhiều.

H. Bạn sử dụng phiên bản Linux nào?
A. Trong trường hợp của tôi, tôi đã sử dụng phiên bản Ubuntu 18.04 (https://releases.ubuntu.com/18.04/)

Q. Bài giảng là bài giảng nối tiếp. Khi nào các bài giảng còn lại sẽ được tải lên?
A. Hiện tại tất cả bài giảng đã được tải lên.

Khuyến nghị cho
những người này

Khóa học này dành cho ai?

  • Linux Kernel Hacking là chủ đề mà bạn muốn tìm hiểu lần đầu tiên

  • Bạn đã học về Poonerble và giờ muốn bắt đầu học về khai thác lõi Linux

Cần biết trước khi bắt đầu?

  • ngôn ngữ C

Xin chào
Đây là

641

Học viên

30

Đánh giá

64

Trả lời

4.7

Xếp hạng

1

Khóa học

Tôi là Kim Hyun-woo (V4bel), hiện đang hoạt động với tư cách là hacker nhân Linuxngười đóng góp..

⦁  Liên hệ: imv4bel@gmail.com

Kinh nghiệm làm việc

⦁  Theori (11/2022 ~ 07/2025)

Giải thưởng

⦁  Người chiến thắng hạng mục Best Privilege Escalation tại Pwnie Awards 2025 (CVE-2024-50264)
⦁  Người chiến thắng hạng mục Red Hat Linux LPE tại Pwn2Own Berlin 2025 (Theori, $15,000)
⦁  Người chiến thắng Google kernelCTF LTS-6.6.75/COS-105 1-day (CVE-2025-21756, $71,337)
⦁  Người chiến thắng Google kernelCTF LTS-6.6.56/COS-109 0-day (CVE-2024-50264, $81,337)
⦁  Người chiến thắng Google kernelCTF LTS-6.6.35 0-day (CVE-2024-41010, $51,337)

Báo cáo lỗ hổng

⦁  CVE-2025-38087 (Linux Kernel Traffic Control TAPRIO Use-After-Free)
⦁  CVE-2024-50264 (Linux Kernel Virtual Socket Use-After-Free)
⦁  CVE-2024-27394 (Linux Kernel TCP Use-After-Free)
⦁  CVE-2024-27395 (Linux Kernel OpenvSwitch Use-After-Free)
⦁  CVE-2024-27396 (Linux Kernel GTP Use-After-Free)
⦁  CVE-2023-51779 (Linux Kernel Bluetooth Socket Use-After-Free)
⦁  CVE-2023-51780 (Linux Kernel ATM Socket Use-After-Free)
⦁  CVE-2023-51781 (Linux Kernel Appletalk Socket Use-After-Free)
⦁  CVE-2023-51782 (Linux Kernel Rose Socket Use-After-Free)
⦁  CVE-2023-32269 (Linux Kernel NET/ROM Socket Use-After-Free)
⦁  CVE-2022-41218 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45884 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45885 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45886 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45919 (Linux Kernel DVB Core Use-After-Free)
  CVE-2022-40307 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41848 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41849 (Linux Kernel Device Driver Use-After-Free)
⦁  CVE-2022-41850 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44032 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44033 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44034 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-45888 (Linux Kernel Device Driver Use-After-Free)

Đóng góp cho Linux Kernel

⦁  net/sched: khắc phục lỗi use-after-free trong taprio_dev_notifier
⦁  vsock: ngăn chặn lỗi null-ptr-deref trong vsock_*[has_data|has_space]
⦁  vsock/virtio: hủy bỏ công việc đóng trong hàm hủy (destructor)
⦁  vsock/virtio: loại bỏ các gói tin nếu phương thức vận chuyển thay đổi
⦁  vsock/virtio: Khởi tạo con trỏ lơ lửng (dangling pointer) xảy ra trong vsk->trans
⦁  hv_sock: Khởi tạo vsk->trans thành NULL để ngăn chặn con trỏ lơ lửng
⦁  tcp: Khắc phục lỗi Use-After-Free trong tcp_ao_connect_init
⦁  net: openvswitch: Khắc phục lỗi Use-After-Free trong ovs_ct_exit
⦁  net: gtp: Khắc phục lỗi Use-After-Free trong gtp_dellink
⦁  Bluetooth: af_bluetooth: Khắc phục lỗi Use-After-Free trong bt_sock_recvmsg
⦁  atm: Khắc phục lỗi Use-After-Free trong do_vcc_ioctl
⦁  appletalk: Khắc phục lỗi Use-After-Free trong atalk_ioctl
⦁  net/rose: Khắc phục lỗi Use-After-Free trong rose_ioctl
⦁  media: dvb-core: Khắc phục lỗi use-after-free do tranh chấp (race) tại dvb_register_device()
⦁  af_key: Khắc phục rò rỉ thông tin bộ nhớ heap
⦁  netrom: Khắc phục lỗi use-after-free gây ra bởi việc chấp nhận (accept) trên socket đã kết nối
⦁  net/rose: Khắc phục để không chấp nhận (accept) trên socket đã kết nối
⦁  net/x25: Khắc phục để không chấp nhận (accept) trên socket đã kết nối
⦁  efi: capsule-loader: Khắc phục lỗi use-after-free trong efi_capsule_write
⦁  HID: roccat: Khắc phục lỗi Use-After-Free trong roccat_read
⦁  video: fbdev: smscufx: Khắc phục lỗi use-after-free trong ufx_ops_open()
⦁  video: fbdev: smscufx: Khắc phục một số lỗi use-after-free
⦁  char: xillybus: Khắc phục lỗi nhỏ với mutex
⦁  bpf: Luôn sử dụng kích thước tối đa cho copy_array()
⦁  media: dvb-core: Khắc phục lỗi UAF do tranh chấp refcount khi giải phóng

Bài thuyết trình tại hội nghị
⦁  Race Condition Symphony: Từ ý tưởng nhỏ đến giải thưởng Pwnie — Hội nghị POC, Seoul, 2025

Chương trình giảng dạy

Tất cả

33 bài giảng ∙ (5giờ 31phút)

Tài liệu khóa học:

Tài liệu bài giảng
Ngày đăng: 
Cập nhật lần cuối: 

Đánh giá

Tất cả

30 đánh giá

4.7

30 đánh giá

  • yjwsz0332님의 프로필 이미지
    yjwsz0332

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    33% đã tham gia

    Hiện tại, tài liệu về kernel hack bằng tiếng Hàn không có nhiều, nhưng bài giảng này được tổ chức tốt và có vẻ phù hợp làm tài liệu giới thiệu.

    • v4bel
      Giảng viên

      Cảm ơn bạn 😊 😊

  • anwi505152585님의 프로필 이미지
    anwi505152585

    Đánh giá 5

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    Nó rất tốt cho người mới bắt đầu vì nó giải thích các bài giảng về hack kernel, rất khó tìm thấy ở Hàn Quốc, một cách dễ dàng.

    • v4bel
      Giảng viên

      Cảm ơn :)

  • happy9114901942님의 프로필 이미지
    happy9114901942

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    97% đã tham gia

    Anh ấy giải thích mọi thứ một cách dễ hiểu, ngay cả đối với người mới bắt đầu và trả lời các câu hỏi rất nhanh chóng và tử tế!! Cá nhân tôi thực sự đã thu được rất nhiều từ nó.

    • v4bel
      Giảng viên

      Cảm ơn bạn 🙂🙂

  • sisl3505님의 프로필 이미지
    sisl3505

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    Đó là một bài giảng rất hữu ích khi tôi đang học cách hack nhân Linux lần đầu tiên. Các nội dung chính đã được giải thích một cách dễ hiểu và các ví dụ học tập sử dụng QEMU thậm chí còn khiến nội dung đó trở nên dễ hiểu hơn. https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ Hiệu quả học tập có vẻ sẽ tốt hơn nếu bạn nghiên cứu kết hợp với liên kết ở trên, đó là dữ liệu phân tích lỗ hổng LPE kernel của Team Defenit. Tôi đã nhận được rất nhiều sự giúp đỡ trong việc học tập của mình về nhiều mặt. Cảm ơn

    • v4bel
      Giảng viên

      Cảm ơn bạn đã đánh giá chi tiết :)

  • daesun82920587님의 프로필 이미지
    daesun82920587

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    Cảm ơn

    • v4bel
      Giảng viên

      Cảm ơn bạn haha

3.409.242 ₫

Khóa học tương tự

Khám phá các khóa học khác trong cùng lĩnh vực!