해킹 대회를 위한 시스템 해킹 프로토스타 완벽 풀이집
과정소개
초급자를 위해 준비한
[프로그래밍 언어, 보안] 강의입니다.
강의를 통해 프로토스타 튜토리얼은 여러 예제 프로그램을 통해 그 시스템 공격기법들의 원리를 이해할 수 있습니다.
[시스템 해킹 입문]프로토스타 튜토리얼
공격자들은 다양한 취약점을 통해 공격합니다. 프로토스타 튜토리얼은 여러 예제 프로그램을 통해 그 시스템 공격기법들의 원리를 이해할 수 있습니다.
해킹대회, CTF 등을 참여하기 위해서 필요한 스택, 힙, 포맷스트링 등의 취약점 기초지식과 gdb, peda, pwn tools, 네트워크 프로그램 작성법 등 지식을 포함했습니다.
이 지식은 해킹대회나 CTF에서만 사용하는 것은 아닙니다. 프로토스타에서는 단순한 프로그램 예제를 공격하지만, 이 공격의 원리들로 실제 환경에서 다양한 프로그램을 공격합니다.
MS오피스, 어도비 등 문서 프로그램과 브라우저에서도 이 공격이 심화된 공격들을 찾을 수 있습니다.
그러므로 다른 여러 프로그램을 공격하기 위해서는 다음 단계로 나아가기 위한 필수 코스입니다.
학습목표
여러 예제 프로그램을 통해 그 시스템 공격기법들의 원리를 이해할 수 있다.
강의목차
차시 | 강의명 |
---|---|
섹션 0.개요 | |
1차시 | 프로젝트 소개 |
2차시 | 설치와 진행 |
섹션 1.stack | |
3차시 | 다른 변수 덮어씌우기 |
4차시 | 원하는 스택 바꾸기 |
5차시 | Peda 입문, 그리고 환경 스택 |
6차시 | pwn 사용해서 공격하기(return2lib) |
7차시 | return 덮어씌워서 코드 흐름 바꾸기 |
8차시 | 쉘코드 생성, 리눅스 어태치 방법 |
9차시 | 또다른 해결 방법 ret2lib |
10차시 | 함정을 지나 ret하기 |
11차시 | jmpcall을 사용한 우회 방법 |
12차시 | ROP 기초를 이용한 우회 방법 |
섹션 2.포맷 스트링 버그(format string bug)로 무엇을 할 수 있나 | |
13차시 | 허용되지 않은 데이터 읽어내기 |
14차시 | 허용되지 않은 데이터 쓰기 |
섹션 3.format | |
15차시 | sprintf 오버플로우 |
16차시 | 코드 흐름 변조 |
17차시 | 정확한 작은 수 만들기 |
18차시 | 정확한 큰 수 만들기 |
19차시 | GOT 덮어쓰기를 활용한 Exploit |
섹션 4.heap | |
20차시 | Heap 구조 분석과 힙 오버플로우(Heap Over flow) |
21차시 | 더블 strcpy를 활용한 익스플로잇 시나리오 |
22차시 | UAF(Use After Free) 취약점을 활용한 변수 변조 |
23차시 | UAF(Use After Free) 심화 쉘코드 실행 |
24차시 | DFB(Double Free bug) 이해와 실습 |
섹션 5.Net | |
25차시 | Exploit 네트워크 시작하기 |
26차시 | 바이너리 데이터 처리 |
27차시 | 바이너리 배열 처리 |
섹션 6.Final | |
28차시 | 네트워크 스택 Exploit |
29차시 | 네트워크 포맷스트링버그 Exploit |
30차시 | 네트워크 힙 DFB Exploit |