강의

멘토링

로드맵

Inflearn brand logo image
BEST
Security & Network

/

Computer Security

Hacking nhân Linux. Từ A đến Z

이 강의는 Linux nhân các kỹ thuật bảo vệ và các biện pháp tránh né cũng như các lỗ hổng khác nhau được phân tích, và mỗi bài giảng sẽ cung cấp các ví dụ thực hành.

(4.9) 27 đánh giá

617 học viên

  • v4bel
Linux
System Hacking
Penetration Testing

Đánh giá từ những học viên đầu tiên

Dịch cái này sang tiếng Việt

  • Hack nhân Linux

  • Giải quyết vấn đề CTF Kernel

  • Khai thác hạt nhân Linux

💡 Tính năng bài giảng

Khóa học này được thiết kế để cung cấp kiến ​​thức chung về hack nhân Linux.

Hack nhân Linux là một lĩnh vực có số lượng tài liệu nghiên cứu rất hạn chế ở Hàn Quốc và gặp rất nhiều khó khăn bắt đầu từ giai đoạn cấu hình môi trường. Tuy nhiên, nếu tham gia khóa học này, bạn sẽ có thể dễ dàng tìm hiểu về cấu hình môi trường , các phương pháp bỏ qua đối với các kỹ thuật bảo vệ khác nhaucác lỗ hổng khác nhau .

Ngoài ra, không giống như các bài giảng về bảo mật thông tin khác chỉ dạy cách sử dụng các công cụ cụ thể hoặc giới thiệu lại các kỹ thuật hack đã nổi tiếng, đặc điểm của bài giảng này là giới thiệu các kỹ thuật khai thác khác nhau dựa trên các nguyên tắc hoạt động cấp thấp .

▲ Nâng cao đặc quyền bằng cách sử dụng lỗ hổng trong nhân Linux

Trong những năm gần đây, các vấn đề về nhân Linux liên tục được nêu ra trong các CTF lớn. Gần đây, tần suất các đề thi ngày càng tăng. Tôi muốn nói rằng nếu bạn hiểu "hoàn toàn" bài giảng này, bạn sẽ có thể giải quyết được hầu hết các vấn đề về nhân Linux được hỏi trong CTF, đồng thời nó cũng sẽ giúp ích rất nhiều trong việc tìm ra các lỗ hổng trong thế giới thực.

Cuối cùng, tính năng lớn nhất của khóa học này là mỗi khóa học cung cấp các tệp ví dụ thực hành do người hướng dẫn tạo. Thông qua các file ví dụ thực hành này, sinh viên có thể tự mình theo dõi bài giảng và gỡ lỗi.


📖 Bạn học được gì trong mỗi phần?

▲ Mục 4.6. Tài liệu bài giảng kỹ thuật sử dụng Userfaultfd

Bài giảng này chủ yếu bao gồm một bài thuyết trình sử dụng các bài phát biểu chính, như trong ví dụ trên.

  • Phần 0. Lời mở đầu bài giảng

Trước khi bắt đầu bài giảng một cách nghiêm túc, phần này giới thiệu ngắn gọn về người hướng dẫn và giải thích kế hoạch bài giảng.

  • Phần 1. Nền tảng hack kernel Linux

Phần này nghiên cứu kiến ​​thức nền tảng cơ bản để hack nhân Linux.

  • Phần 2. Cài đặt môi trường phân tích nhân Linux

Phần này giải thích cách cấu hình môi trường để gỡ lỗi nhân Linux. Trong quá trình thiết lập môi trường cho thế giới thực, chúng ta sẽ xây dựng nhân Linux và hệ thống tệp, còn trong quá trình thiết lập môi trường cho CTF, chúng ta sẽ xem xét quá trình chuẩn bị giải quyết vấn đề.

  • Phần 3. Kỹ thuật bảo vệ nhân Linux và cách giải quyết

Đây là phần mà bạn sẽ tìm hiểu về các kỹ thuật bảo vệ khác nhau của nhân Linux và nghiên cứu, thông qua thực hành, các kỹ thuật có thể vượt qua từng kỹ thuật bảo vệ. Các kỹ thuật bảo vệ mà chúng tôi sẽ nghiên cứu là các kỹ thuật của kiến ​​trúc Intel và chúng tôi dự định nghiên cứu tổng cộng 6 kỹ thuật bảo vệ. Ngoài ra, bắt đầu từ phần này, các tệp ví dụ thực hành được cung cấp cho mỗi bài giảng.

  • Phần 4. Thực hành các kỹ thuật tấn công kernel khác nhau

Đây là phần nghiên cứu các kỹ thuật khác nhau có thể gây leo thang đặc quyền trong các tình huống phát hiện ra lỗ hổng nhân Linux.

  • Phần 5. Phân tích các lỗ hổng khác nhau của nhân Linux

Phần này xem xét các loại lỗ hổng khác nhau có thể xảy ra trong nhân Linux.

  • Mục 6. Luyện tập đề thi - Trình điều khiển kiểm tra đầu vào

Đây là phần giải quyết các vấn đề về nhân Linux thực sự được trình bày trong CTF. Vấn đề cần giải quyết là câu hỏi Trình điều khiển kiểm tra đầu vào của Defenit CTF 2020, một cuộc thi do nhóm giảng viên tổ chức.

  • Phần 7. Lời kết bài giảng

Phần này kết thúc bài giảng sau khi giới thiệu những tài liệu tham khảo hữu ích khi nghiên cứu nhân Linux.


✏️ Kiến thức nền tảng nghe giảng

  • Kiến thức nền tảng tối thiểu

1. Ngôn ngữ C

  • Thông tin cơ bản được đề xuất

1. Kiến thức về hack hệ thống (BOF, ROP, UAF, v.v.)
2. Ngôn ngữ hội (x86_64)


🙋🏻‍♂️ Câu hỏi dự kiến ​​Hỏi đáp

H. Tôi chưa bao giờ hack hệ thống và không biết ngôn ngữ hợp ngữ. Tôi có thể tham gia một lớp học không?
A. Khi biên soạn mỗi bài giảng, chúng tôi đã tạo ra nó để ngay cả những người không chuyên về hack hệ thống cũng có thể nghe được, vì vậy bất cứ khi nào một thuật ngữ mới xuất hiện, phần giải thích về thuật ngữ đó sẽ được đưa vào bài giảng.

Tuy nhiên, vì đây là phần giải thích tóm tắt nên bạn nên nghiên cứu song song với tìm kiếm trên Google khi xuất hiện những khái niệm lạ, đồng thời lưu ý rằng nếu bạn tham gia khóa học mà không có kiến ​​thức về hack hệ thống thì thời gian học sẽ lâu hơn rất nhiều.

H. Bạn sử dụng phiên bản Linux nào?
A. Trong trường hợp của tôi, tôi đã sử dụng phiên bản Ubuntu 18.04 (https://releases.ubuntu.com/18.04/)

Q. Bài giảng là bài giảng nối tiếp. Khi nào các bài giảng còn lại sẽ được tải lên?
A. Hiện tại tất cả bài giảng đã được tải lên.

Khuyến nghị cho
những người này

Khóa học này dành cho ai?

  • Linux Kernel Hacking là chủ đề mà bạn muốn tìm hiểu lần đầu tiên

  • Bạn đã học về Poonerble và giờ muốn bắt đầu học về khai thác lõi Linux

Cần biết trước khi bắt đầu?

  • ngôn ngữ C

Xin chào
Đây là

617

Học viên

27

Đánh giá

63

Trả lời

4.9

Xếp hạng

1

Khóa học

리눅스 커널 해커 및 컨트리뷰터로 활동 중인 김현우(V4bel)입니다.

⦁  Contact: imv4bel@gmail.com

 

Work Experience

⦁  Theori (2022.11 ~ 2025.07)

 

Awards

⦁  Pwnie Awards 2025 Best Privilege Escalation category WIN (CVE-2024-50264)
⦁  Pwn2Own Berlin 2025 Red Hat Linux in the LPE category WIN (Theori, $15,000)
⦁  Google kernelCTF LTS-6.6.75/COS-105 1-day WIN (CVE-2025-21756, $71,337)
⦁  Google kernelCTF LTS-6.6.56/COS-109 0-day WIN (CVE-2024-50264, $81,337)
⦁  Google kernelCTF LTS-6.6.35 0-day WIN (CVE-2024-41010, $51,337)

 

Vulnerability Reports

⦁  CVE-2025-38087 (Linux Kernel Traffic Control TAPRIO Use-After-Free)
⦁  CVE-2024-50264 (Linux Kernel Virtual Socket Use-After-Free)
⦁  CVE-2024-27394 (Linux Kernel TCP Use-After-Free)
⦁  CVE-2024-27395 (Linux Kernel OpenvSwitch Use-After-Free)
⦁  CVE-2024-27396 (Linux Kernel GTP Use-After-Free)
⦁  CVE-2023-51779 (Linux Kernel Bluetooth Socket Use-After-Free)
⦁  CVE-2023-51780 (Linux Kernel ATM Socket Use-After-Free)
⦁  CVE-2023-51781 (Linux Kernel Appletalk Socket Use-After-Free)
⦁  CVE-2023-51782 (Linux Kernel Rose Socket Use-After-Free)
⦁  CVE-2023-32269 (Linux Kernel NET/ROM Socket Use-After-Free)
⦁  CVE-2022-41218 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45884 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45885 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45886 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45919 (Linux Kernel DVB Core Use-After-Free)
  CVE-2022-40307 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41848 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41849 (Linux Kernel Device Driver Use-After-Free)
⦁  CVE-2022-41850 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44032 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44033 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44034 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-45888 (Linux Kernel Device Driver Use-After-Free)

 

Linux Kernel Contributions

⦁  net/sched: fix use-after-free in taprio_dev_notifier
⦁  vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]
⦁  vsock/virtio: cancel close work in the destructor
⦁  vsock/virtio: discard packets if the transport changes
⦁  vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans
⦁  hv_sock: Initializing vsk->trans to NULL to prevent a dangling pointer
⦁  tcp: Fix Use-After-Free in tcp_ao_connect_init
⦁  net: openvswitch: Fix Use-After-Free in ovs_ct_exit
⦁  net: gtp: Fix Use-After-Free in gtp_dellink
⦁  Bluetooth: af_bluetooth: Fix Use-After-Free in bt_sock_recvmsg
⦁  atm: Fix Use-After-Free in do_vcc_ioctl
⦁  appletalk: Fix Use-After-Free in atalk_ioctl
⦁  net/rose: Fix Use-After-Free in rose_ioctl
⦁  media: dvb-core: Fix use-after-free due to race at dvb_register_device()
⦁  af_key: Fix heap information leak
⦁  netrom: Fix use-after-free caused by accept on already connected socket
⦁  net/rose: Fix to not accept on connected socket
⦁  net/x25: Fix to not accept on connected socket
⦁  efi: capsule-loader: Fix use-after-free in efi_capsule_write
⦁  HID: roccat: Fix Use-After-Free in roccat_read
⦁  video: fbdev: smscufx: Fix use-after-free in ufx_ops_open()
⦁  video: fbdev: smscufx: Fix several use-after-free bugs
⦁  char: xillybus: Fix trivial bug with mutex
⦁  bpf: Always use maximal size for copy_array()
⦁  media: dvb-core: Fix UAF due to refcount races at releasing

Chương trình giảng dạy

Tất cả

33 bài giảng ∙ (5giờ 31phút)

Tài liệu khóa học:

Tài liệu bài giảng
Ngày đăng: 
Cập nhật lần cuối: 

Đánh giá

Tất cả

27 đánh giá

4.9

27 đánh giá

  • yjwsz0332님의 프로필 이미지
    yjwsz0332

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    33% đã tham gia

    Hiện tại, tài liệu về kernel hack bằng tiếng Hàn không có nhiều, nhưng bài giảng này được tổ chức tốt và có vẻ phù hợp làm tài liệu giới thiệu.

    • v4bel
      Giảng viên

      Cảm ơn bạn 😊 😊

  • anwi505152585님의 프로필 이미지
    anwi505152585

    Đánh giá 5

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    Nó rất tốt cho người mới bắt đầu vì nó giải thích các bài giảng về hack kernel, rất khó tìm thấy ở Hàn Quốc, một cách dễ dàng.

    • v4bel
      Giảng viên

      Cảm ơn :)

  • happy9114901942님의 프로필 이미지
    happy9114901942

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    97% đã tham gia

    Anh ấy giải thích mọi thứ một cách dễ hiểu, ngay cả đối với người mới bắt đầu và trả lời các câu hỏi rất nhanh chóng và tử tế!! Cá nhân tôi thực sự đã thu được rất nhiều từ nó.

    • v4bel
      Giảng viên

      Cảm ơn bạn 🙂🙂

  • sisl3505님의 프로필 이미지
    sisl3505

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    Đó là một bài giảng rất hữu ích khi tôi đang học cách hack nhân Linux lần đầu tiên. Các nội dung chính đã được giải thích một cách dễ hiểu và các ví dụ học tập sử dụng QEMU thậm chí còn khiến nội dung đó trở nên dễ hiểu hơn. https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ Hiệu quả học tập có vẻ sẽ tốt hơn nếu bạn nghiên cứu kết hợp với liên kết ở trên, đó là dữ liệu phân tích lỗ hổng LPE kernel của Team Defenit. Tôi đã nhận được rất nhiều sự giúp đỡ trong việc học tập của mình về nhiều mặt. Cảm ơn

    • v4bel
      Giảng viên

      Cảm ơn bạn đã đánh giá chi tiết :)

  • daesun82920587님의 프로필 이미지
    daesun82920587

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    Cảm ơn

    • v4bel
      Giảng viên

      Cảm ơn bạn haha

3.467.728 ₫

Khóa học tương tự

Khám phá các khóa học khác trong cùng lĩnh vực!