공지사항

2025년 5월의 드림핵 노트 🎉

avatar
Dreamhack
대표 업적 없음
댓글 0

안녕하세요! 드림핵입니다!

황금연휴로 시작한 5월, 드림핵 유저 여러분 모두 알차게 보내고 계신가요?

드림핵엔 5월에 아주 큰 변화가 있었는데요, 5월의 드림핵 노트에서 여러분께 소개해 드릴게요!

 

드림핵 구독 서비스 오픈 🎉

📌 분야별로 학습하기 기능, 무제한 VM, 양질의 신규 Path들까지

 

새로운 Path 공개! 🆕

📌 Cloud Security, Secure Coding 등 다양한 신규 Path들을 만나보세요

 

기능 업데이트 및 오탈자 수정도 담고 있으니, 이번 달의 드림핵 노트도 많이 확인해 주시길 바랍니다!

──────────────────────────────────────────────────────────

 

드림핵 구독 서비스 오픈 🎉


 

지난 5월 2일, 드림핵 구독 서비스가 정식으로 오픈했습니다!

지금 구독하시면 최대 75% 저렴한 가격에 드림핵 구독 서비스를 이용하실 수 있으니, 늦지말고 드림핵과 함께하세요! 여러분과 함께 앞으로도 양질의 콘텐츠를 만들어내는 드림핵이 되겠습니다!

드림핵 구독 서비스에 대해서 궁금하신 분들은 아래 링크를 참고해 주세요!

🔗 드림핵, 구독으로 이렇게 달라집니다
🔗 드림핵 구독 서비스 소개 페이지

 

새로운 Path들을 만나보세요 🆕

드림핵 구독제 도입과 더불어 다양한 Path와 Unit을 선보였는데요, 기존에 Dreamhack Enterprise 대상으로만 공개되던 콘텐츠들도 만나보실 수 있습니다! 어떤 Path들이 새로 공개되었는지 간단하게 설명드리겠습니다.

  • Unit(유닛): 한 가지 특정한 주제를 다루는 강의, lab, 퀴즈, 워게임의 모음

  • Path(패스): 여러 개의 Unit을 최적의 순서로 구성한 학습 경로

 

첫 번째로 소개 드릴 Path는 Cloud Security 분야의 4가지 Path입니다.

GCP / AWS / Azure Security Path에서는 현재의 클라우드 시장을 크게 세 갈래로 나눈다고 해도 과언이 아닌 AWS와 GCP, Azure의 보안에 대한 기본적인 지식을 배울 수 있으며, 심도 깊은 클라우드 보안을 위한 발판을 마련할 수 있습니다.

Kubernetes Security Audit of Dreamhack Path에서는 Kubernetes 환경에서 구축된 웹 서비스를 직접 점검하며, 취약점을 분석하고 보안 패치를 적용하는 실습을 통해 실무 수준의 보안 점검 경험을 쌓을 수 있습니다.

다음으로 소개드릴 Path는 Secure Coding 분야의 3가지 Path입니다!

Secure Coding - Kotlin Spring Path는 현대 웹 애플리케이션 개발에서 널리 사용되는 Kotlin Spring 환경에서 안전한 코딩 역량을 키우는 데 초점을 맞추고 있습니다. 문자열, 숫자, URL 등의 입력값 검증 기법부터 XSS 대응 방법까지, 웹 개발에 필수적인 보안 지식을 폭넓게 다루고 있어 웹 개발에 관심 있는 분들께 적극 추천드립니다.

Secure Coding - React Path는 React 기반 프론트엔드 개발 시 발생할 수 있는 다양한 보안 취약점과 그에 대한 대응 방안을 실습 중심으로 학습할 수 있습니다. 이용자 정보 노출, XSS 등 프론트엔드에서 자주 발생하는 문제들을 직접 해결해보며 실전 보안 역량을 강화할 수 있습니다.

Secure Coding - C Path는 운영체제, 임베디드 시스템, 브라우저 렌더링 엔진 등 다양한 영역에서 널리 사용되는 C 언어의 안전한 개발 방법을 다룹니다. C 언어의 특성과 함께 주요 보안 취약점에 대한 대응법을 배우며, 다양한 개발 분야에서 활용 가능한 보안 역량을 키울 수 있습니다.

 

System Hacking 분야에서도 새로운 Path가 찾아왔습니다.

Linux Kernel Hacking Basics Path에서는 리눅스 운영체제의 핵심인 리눅스 커널에 대해 다룹니다. 리눅스 커널은 수많은 기능과 그 크기만큼이나 다양한 보호기법, 그리고 다양한 취약점이 존재하는데요. 해마다 리눅스 커널을 대상으로 하는 취약점은 다양한 제로데이 공격, 커널 루트킷, 고급 익스플로잇 기술의 기반으로 사용되고 있습니다. 또, Pwn2Own이나 KernelCTF 같은 세계적인 대회에서도 리눅스 커널 취약점은 단골 소재로 발표되죠. 여러분이 시스템 해킹 분야에서 더욱 높은 고지를 바라보고 계신다면, 이 Path를 꼭 학습해 보시길 바랍니다.

 

그동안 한정적으로 공개되었던 Blockchain 분야의 Path도 공개되었습니다!

Smart Contract Security Path에서는 이더리움과 Solidity 기반의 스마트 컨트랙트 구조와 보안 취약점을 다룹니다. 실제로 보안 사고로까지 이어졌던 핵심 취약점들을 실습을 통해 직접 분석하며 실전 공격 기법과 방어 전략을 학습합니다. 이 Path를 모두 학습한다면 스마트 컨트랙트 감사에 필요한 기초지식과 Web3 분야의 버그 바운티에 도전할 수 있는 기초역량을 모두 함양할 수 있으니, Web3 분야에 관심이 있으시다면 수강해 보시길 권장해 드립니다.

 

Linux Kernel Hacking Basics Path와 Smart Contract Security Path는 Pro Plan 이상을 이용해 주시는 분들에게 공개되었습니다!

 

Beginner 분야에서도 보안 입문자 분들을 위한 신규 Path가 공개되었습니다!

Linux 101 Path에서는 거의 모든 보안 분야에서 필수적으로 사용되는 운영체제인 리눅스에 대해 다룹니다. 리눅스를 설치하는 방법부터 시작하여 기본적인 명령어부터 핵심적인 기능들까지, 리눅스 사용법을 익히고 싶은 분들에게 적극 추천해 드리는 입문 과정입니다.

Buliding a Web Service Path에서는 웹 해킹을 공부하기 전에 웹의 작동 원리에 대해서 직접 체험해 볼 수 있습니다. 본 Path를 따라서 직접 웹 서버를 만들어 보고, 브라우저를 통해 직접 구축한 웹 서비스로부터 웹 페이지를 받아보는 실습까지 진행하면서 웹이란 어떤 구조로 동작하는가를 체험하고 이를 통해 웹 해킹의 바탕이 되는 기본 지식들을 학습할 수 있습니다.

 

Beginner 분야의 Path들은 모든 유저분들에게 공개되었습니다!

 

앞으로도 더욱 양질의 콘텐츠를 제공해 드릴 수 있도록 최선을 다하겠습니다! 드림핵에서 만나보고 싶은 강의나 분야가 있다면 댓글을 통해 알려주세요!

그 외 업데이트

🐛 Lecture - <[WHA-C] Exercise: CSRF Advanced> Exploit Tech: CSRF Token 오용 강의의 하이퍼링크를 수정했습니다.

🐛 Wargame - wargame/challenges/<idx>/edit/ 에서 발급하는 테스팅용 VM의 지속시간이 20분으로 줄어듭니다.

 

오탈자 제보

<Exploit Tech: _IO_FILE Arbitrary Address Write> 해당 조건을 만족했다면 파일에 데이터를 쓰는 것이 아닌 프로그램에서 표준 입력을 통해 값을 쓰기 위해 fileno, 즉, 파일 디스크립터를 stdin 을 나타내는 0으로 덮어쓰면 됩니다.
->
해당 조건을 만족했다면, 이와 동시에 /etc/issue로부터 데이터를 읽는 것이 아닌 표준 입력을 통해 값을 전달하기 위해_fileno, 즉, 파일 디스크립터 번호를 stdin을 나타내는 0으로 덮어쓰면 됩니다.

<Memory Corruption: Double Free Bug> print *chunk -> print *$chunk

<Exercise: rev-basic-3> byte_140003000[i] != (i ^ *(unsigned __int8 *)(a1 + i)) + 2 * i)이 성립하지 않기 위해서는 0 ~ 23의 값을 가지는 i에 대하여 24회 동안 (i ^ *(unsigned __int8 *)(a1 + i)) + 2 * i) 를 연산한 결과가 byte_140003000[i]와 동일하여야 합니다.
->
byte_140003000[i] != (i ^ *(unsigned __int8 *)(a1 + i)) + 2 * i이 성립하지 않기 위해서는 0 ~ 23의 값을 가지는 i에 대하여 24회 동안 (i ^ *(unsigned __int8 *)(a1 + i)) + 2 * i 를 연산한 결과가 byte_140003000[i]와 동일하여야 합니다.
(괄호 ')' 삭제)

<Exercise: rev-basic-3> (i ^ *(unsigned __int8 *)(a1 + i)) + 2 * i) -> (i ^ *(unsigned __int8 *)(a1 + i)) + 2 * i ( 괄호 ')' 삭제 )

<Exploit Tech: _IO_FILE Arbitrary Address Write> // Name: iofile_aaw -> // Name: iofile_aaw.c

<ServerSide: NoSQL Injection> Errror based Injection -> Error based Injection

<Tool: pwntools> 초기 파이썬 익스플로잇 스크립트-> 초기 파이썬 익스플로잇 스크립트(Python 2.7)

<Quiz: SSRF> 라질 수 있음 -> 달라질 수 있음

<프로세스 생성 및 관리> 생다 -> 생성했습니

<파일과 디렉터리> 시스 -> 시스

<프로세스 생성 및 관리> 좀비 프로세스(Zombie Process) 부릅니다.-> 좀비 프로세스(Zombie Process) 부릅니다.

<선형대수학> 10−3⋅1 -> 10−3⋅3

<시스템 로그 분석> login`_check.ph -> check_login.php

<[함께 실습] Find the USB> [root]`Windows`\Users{USERNAME}\NTUSER.DAT -> [root]\Windows\Users{USERNAME}\NTUSER.DAT (삭제)

<[함께 실습] Autoruns> [root]`Windows`\Users{USERNAME}\NTUSER.DAT -> [root]\Users{USERNAME}\NTUSER.DAT (삭제)

──────────────────────────────────────────────────────────

 

항상 감사합니다! 드림핵 노트를 통해서 보고 싶은 내용이 있다면 댓글로 알려주세요!

다음달 드림핵 노트에서 만나요!👋

작성자 정보
avatar
댓글 0