COMP9447《安全工程实战演习》是 新南威尔士大学 的公开课程页面。当前可确认的信息包括 6 学分,难度 超难,公开通过率 85%。 页面已整理 10 周教学安排,3 个重点考核,方便你快速判断工作量、考核结构和适配度。 课程简介摘要:课程定位 COMP9447 是 UNSW 计算机专业在‘攻防实战与漏洞挖掘’维度的顶级选修课。
COMP9447 是计算机系‘最刺激’但也最‘毁头发’的课。难点不再是理论,而是‘思维的死胡同’。当你为了一个具有 5 重防御(ASLR, DEP, Canary, PIE, RELRO)的二进制程序设计 ROP 链时,你可能盯着内存地址 10 小时却毫无进展。压力主要来自于每周一次的 CTF,你的积分排名会实时更新,那种‘别人都出 flag 了我还没动静’的焦虑感会贯穿全学期。及格容易(只要勤快点找 flag),但拿 HD 需要你具备‘洞察一切代码缺陷’的黑客本能。挂科风险显著存在于对‘漏洞成因物理图像’理解不深导致的乱撞逻辑上。
高分秘籍:‘得 Pwntools 者得 Distinction,得逆向思维者得 HD’。期末大赛中,快速识别一个 Web 程序的逻辑越权或文件上传漏洞是拿分的关键。一定要练到能秒写出‘绕过 ASLR 泄露 Libc 地址’的 Python 模版。重点攻克‘利用格式化字符串漏洞进行任意地址写’,那是区分普通脚本小子与顶级安全工程师的标志。备考时,‘CTF-Wiki’是唯一的圣经。对于项目,HD 的关键在于‘通用性’——你的 Exploit 是否能在不同内核版本的实验环境下稳定触发?重视 Tutorial 里的每一场现场 Live Demo。
神级资源:‘Hack The Box’ 平台和 LiveOverflow 的 YouTube 频道。如果逆向理解不了,强烈推荐去阅读《Reverse Engineering for Beginners》。最重要的建议:养成‘先写 Payload 逻辑图,再敲代码’的习惯。利用好学校提供的‘Cyber Range’实验云。学会使用 `Ghidra` 的反汇编功能来阅读伪代码。加入 UNSW CyberSoc 并积极参加他们的线下 Hackathon。
项目避坑:千万不要在第 10 周才跑 Heap 分配模拟!堆的状态对环境变量极其敏感,任何微小的差异都会导致你的 Payload 无法生效。Assignment 写作中,严禁只给 Flag,必须写出你的‘漏洞触发路径归因’——你是如何从崩溃日志定位到这个溢出点的?此外,注意 Final 大赛有积分 Hurdle,如果你的基本功(如基本的 SQL 注入)都不扎实,总分再高也会被拉低排名。大赛时,带好两块大容量移动硬盘,并准备好所有的离库字典。注意:分清‘客户端校验’与‘服务端防御’在渗透中的不同攻破策略。
学长建议:这门课是为你进入顶级大厂安全部(如 Google Project Zero)拿的‘荣誉入场券’。学完后,你眼中的软件不再是一个个功能块,而是一个由寄存器、内存页和不安全的跳转指令构成的脆弱堡垒。建议找一个同样追求‘逻辑纯粹性’的战友共同打磨工具。拿 HD 的关键:在报告中展现出你对‘如何从源头避免该漏洞’的工程级建议。坚持住,通关 9447,你就真正跨过了从代码使用者到数字世界守护者的那道认知红线。这张成绩单是你在安全圈内议价权的核心来源。记住:最好的黑客,是懂防御的程序员。
