Course information
Difficulty
LEVEL 2
Reading time
1 hour
Requirements
없음
Description
지난 코스에서 리눅스 커널의 보호 기법의 하나인 KASLR을 알아보았습니다.
ASLR과 마찬가지로, KASLR은 공격자가 코드 영역의 임의 주소를 알면 무력화될 수 있습니다.
이번 코스에서는 KASLR을 우회할 수 있는 여러 가지 테크닉과 취약점을 알아보고, KASLR이 적용된 커널을 대상으로 권한 상승을 실습해 보겠습니다.
Objective
KASLR을 우회하기 위해 커널 주소를 릭하는 공격기법을 이해한다.
Topic list
- 01
서론
강의의 개요를 소개합니다.
- 02
커널 주소 노출
커널 주소가 직접적으로 노출되는 경우를 알아봅니다.
- 03
초기화되지 않은 메모리
메모리 초기화가 누락되는 경우를 살펴보고 이가 어떻게 커널 릭으로 이어지는지 알아봅니다.
- 04
OOB Read
OOB read로 인해 발생하는 커널 릭을 알아봅니다.
- 05
KASLR 커널 권한상승 실습
KASLR를 우회하여 커널 모듈 lke-bof를 익스플로잇 해봅니다.
- 06
마치며
코스를 요약하고, 다음 코스에서 배울 내용을 소개합니다.