해킹 대회를 위한 시스템 해킹 프로토스타 완벽 풀이집 - goormEDU

해킹 대회를 위한 시스템 해킹 프로토스타 완벽 풀이집

단순하지만 모든 공격 원리의 기본이 되는 프로토스타 예제! 시스템 해킹의 필수 과정입니다.

Lecture Introduction
Difficulty
Normal
Category
Programming - Security
Tag
보안프로젝트, 프로토스타, 보안튜토리얼, 보안프로그래밍, 시스템해킹
Target Audience
- 시스템 해킹에 관심 있는 누구나
- 해킹 대회(CTF) 참여를 준비 중인 분
- 시스템 해킹 공부에 대해 어려움을 겪고 있는 분

해킹대회를 목표로 한다면
프로토스타는 필수 정복!



🎯시스템 해킹의 원리 이해,
프로토스타로 올킬!



공격기법 원리 중의 원리

단순한 프로그램 예제를 공격하지만
많은 공격의 기본 원리를 갖춘
프로토스타는 기본입니다.

본 과정은 여러 예제 프로그램을
통해 시스템 공격 기법의 원리를
이해하면 MS오피스, 어도비 등
문서프로그램과 브라우저에서
발견되는 좀 더 심화된 공격 또한
찾을 수 있습니다.


해킹대회 필수 지식
스택, 힙, 포맷스트링 등의
취약점 기초 지식과
gdb, peda, pwn tools,
네트워크 프로그램 작성법 등
해킹대회 필수 지식을 포함합니다.





보안꿈나무라면 Pick🌲
보안 전문가를 꿈꾼다면 기초는 탄탄하게







📑커리큘럼을 확인하세요.
프로토스타 기초에서 이런 내용을 배웁니다.


  1. Stack
    - Peda 입문 및 환경 스택
    쉘코드 생성, 리눅스 어태치
    - jmpcall, ROP 기초를 이용한 우회 방법

  2. Format
    - sprintf 오버플로우
    - 정확히 작은 수 / 큰 수 만들기

  3. Heap
    - Heap 구조 분석과 힙 오버플로우
    - UAF 취약점을 활용한 변수 변조, 쉘코드 실행






보안직무, 따라만 오세요🌟

프로토스타 기초를 탄탄히 메울 강의자를 소개합니다.


최일선
보안프로젝트 기술이사 & 온라인강사 총괄


강의이력
"윈도우즈 애플리케이션 취약점 분석" 온라인 강의
"악성코드 분석을 위한 메모리 분석기법" 온라인 강의
"비박스를 활용한 웹 모의해킹 완벽실습" 온라인 강의 및 저자
"데이터분석 활용" 장기과정 강의


all Icon made by Freepik from www.flaticon.com

Preview
Expand All
  • 02
    개요
  • 1. 프로젝트 소개
    2. 설치와 실행
  • 03
    stack
  • Peda 입문, 그리고 환경 스택
  • 06
    heap
  • Heap 구조 분석과 힙 오버플로우(Heap Over flow)
  • 07
    Net
  • Exploit 네트워크 시작하기
Curriculum
Expand All
  • 01
    학습자료 다운로드
  • 학습자료 다운로드
  • 02
    개요
  • 1. 프로젝트 소개
    2. 설치와 실행
  • 03
    stack
  • 다른 변수 덮어씌우기
    원하는 스택 바꾸기
    Peda 입문, 그리고 환경 스택
    pwn 사용해서 공격하기(return2lib)
    return 덮어씌워서 코드 흐름 바꾸기
    쉘코드 생성, 리눅스 어태치 방법
    또다른 해결 방법 ret2lib
    함정을 지나 ret하기
    jmpcall을 사용한 우회 방법
    ROP 기초를 이용한 우회 방법
  • 04
    포맷 스트링 버그(format string bug)로 무엇을 할 수 있을까?
  • 허용되지 않은 데이터 읽어내기
    허용되지 않은 데이터 쓰기
  • 05
    format
  • sprintf 오버플로우
    코드 흐름 변조
    정확한 작은 수 만들기
    정확한 큰 수 만들기
    GOT 덮어쓰기를 활용한 Exploit
  • 06
    heap
  • Heap 구조 분석과 힙 오버플로우(Heap Over flow)
    더블 strcpy를 활용한 익스플로잇 시나리오
    UAF(Use After Free) 취약점을 활용한 변수 변조
    UAF(Use After Free) 심화 쉘코드 실행
    DFB(Double Free bug) 이해와 실습
  • 07
    Net
  • Exploit 네트워크 시작하기
    바이너리 데이터 처리
    바이너리 배열 처리
  • 08
    Final
  • 네트워크 스택 Exploit
    네트워크 포맷스트링버그 Exploit
    네트워크 힙 DFB Exploit
Instructor Introduction
user
보안프로젝트Teacher

Lecture Reviews
  • No reviews have been written.

99,000


Average Rating
0.0
Difficulty
Normal
Lecture Period
Unlimited