lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
해킹 대회를 위한 시스템 해킹 프로토스타 완벽 풀이집
과정소개
초급자를 위해 준비한
[프로그래밍 언어, 보안] 강의입니다.
강의를 통해 프로토스타 튜토리얼은 여러 예제 프로그램을 통해 그 시스템 공격기법들의 원리를 이해할 수 있습니다.
[시스템 해킹 입문]프로토스타 튜토리얼
공격자들은 다양한 취약점을 통해 공격합니다. 프로토스타 튜토리얼은 여러 예제 프로그램을 통해 그 시스템 공격기법들의 원리를 이해할 수 있습니다.
해킹대회, CTF 등을 참여하기 위해서 필요한 스택, 힙, 포맷스트링 등의 취약점 기초지식과 gdb, peda, pwn tools, 네트워크 프로그램 작성법 등 지식을 포함했습니다.
이 지식은 해킹대회나 CTF에서만 사용하는 것은 아닙니다. 프로토스타에서는 단순한 프로그램 예제를 공격하지만, 이 공격의 원리들로 실제 환경에서 다양한 프로그램을 공격합니다.
MS오피스, 어도비 등 문서 프로그램과 브라우저에서도 이 공격이 심화된 공격들을 찾을 수 있습니다.
그러므로 다른 여러 프로그램을 공격하기 위해서는 다음 단계로 나아가기 위한 필수 코스입니다.
학습목표
여러 예제 프로그램을 통해 그 시스템 공격기법들의 원리를 이해할 수 있다.
차시 | 강의명 |
---|---|
섹션 0.개요 | |
1차시 | 프로젝트 소개 |
2차시 | 설치와 진행 |
섹션 1.stack | |
3차시 | 다른 변수 덮어씌우기 |
4차시 | 원하는 스택 바꾸기 |
5차시 | Peda 입문, 그리고 환경 스택 |
6차시 | pwn 사용해서 공격하기(return2lib) |
7차시 | return 덮어씌워서 코드 흐름 바꾸기 |
8차시 | 쉘코드 생성, 리눅스 어태치 방법 |
9차시 | 또다른 해결 방법 ret2lib |
10차시 | 함정을 지나 ret하기 |
11차시 | jmpcall을 사용한 우회 방법 |
12차시 | ROP 기초를 이용한 우회 방법 |
섹션 2.포맷 스트링 버그(format string bug)로 무엇을 할 수 있나 | |
13차시 | 허용되지 않은 데이터 읽어내기 |
14차시 | 허용되지 않은 데이터 쓰기 |
섹션 3.format | |
15차시 | sprintf 오버플로우 |
16차시 | 코드 흐름 변조 |
17차시 | 정확한 작은 수 만들기 |
18차시 | 정확한 큰 수 만들기 |
19차시 | GOT 덮어쓰기를 활용한 Exploit |
섹션 4.heap | |
20차시 | Heap 구조 분석과 힙 오버플로우(Heap Over flow) |
21차시 | 더블 strcpy를 활용한 익스플로잇 시나리오 |
22차시 | UAF(Use After Free) 취약점을 활용한 변수 변조 |
23차시 | UAF(Use After Free) 심화 쉘코드 실행 |
24차시 | DFB(Double Free bug) 이해와 실습 |
섹션 5.Net | |
25차시 | Exploit 네트워크 시작하기 |
26차시 | 바이너리 데이터 처리 |
27차시 | 바이너리 배열 처리 |
섹션 6.Final | |
28차시 | 네트워크 스택 Exploit |
29차시 | 네트워크 포맷스트링버그 Exploit |
30차시 | 네트워크 힙 DFB Exploit |