본문 바로가기
728x90

전체 글431

Buffer-overflow attack lab (2) Task 1: Shellcode버퍼 오버플로우 공격의 최종 목적은 악의적인 코드 (malicious code)를 타겟 프로그램에 주입하는 것이다. (Code injection). 이를 통하여 악의적인 코드는 타겟 프로그램의 privilege 로 실행되게 된다. 쉘코드(shellcode)는 많은 코드 인젝션 공격에 활용된다. 본 Task 에서는 shellcode 를 익힌다. 쉘코드는 코드 인젝션 공격에 흔히 사용된다. 쉘코드는 shell 에서 수행되는 코드의 조각이고 주로 어셈블리로 작성된다. 본 실습에서는 쉘코드의 바이너리 버젼만 제공하고 바이너리의 동작은 복잡하기 때문에 자세히 설명하지는 않는다.이 쉘코드는 ‘/bin/bash’ 쉘 프로그램을 수행하며 (1), command argument ‘-c’와 .. 2024. 12. 4.
Buffer-overflow attack lab (1) Intro버퍼 오버플로우는 프로그램이 정해진 경계 밖에 데이터를 쓰려고 하는 상황으로 정의된다. 공격자는 이 취약점을 이용하여 프로그램의 컨트롤을 변경하고 이를 통해서 악의적인 코드를 수행할 수 있다. 본 실험에서는 버퍼 오버플로우 취약점을 이해하고 버퍼 오버플로우를 악용하여 공격하는 방법을 익힌다. 본 실험에는 버퍼 오버플로우 취약점을 가진 서버가 주어진다. 프로그램의 버퍼 오버플로우 취약점을 악용하여 루트 권한을 얻는 것이 최종 목적이다. 추가로 버퍼 오버플로우에 대한 대응책을 수행하고 공격에 어떤 영향을 미치는지 확인해본다.본 실험은 아래의 내용을 포함한다:- 버퍼 오버플로우 취약성과 공격- 스택의 구조- 버퍼 오버플로우 대응법: 주소 난수화- 쉘 코드실험 환경: SEED Ubuntu 20.04 V.. 2024. 12. 2.
STM32 testing Setting일단 설치는 했다.. 아래 블로그를 참고하시길..https://blog.naver.com/varofla_blog/222500972618 [STM32 HAL] 0. CubeIDE 프로젝트 생성 및 설정작년부터 집에 굴러다니던 누클레오보드를 발견하고 한 번 사용해 보기로 했습니다. HAL 라이브러리를 ...blog.naver.com UART우선 UART는 Asynchronous니 Asynchronous로 설정을 해준다. 클럭은 72MHz로 설정했다. HCLK에 72를 입력하고 엔터를 누르면 된다. 이제 코드를 작성하려면 Ctrl+s로 저장을 하면 되는데 코드창이 안뜬다면 로그인을 해야한다. 로그인을 해야 소프트웨어를 사용할 수 있는거라고 한다. 로그인을 안하고 계속 시도하다가 로그인을 하고 Ge.. 2024. 11. 18.
Telemetrics 개념 공부 STM32STMicroelectronics(이하 ST)에서는 다양한 Cortex-M 마이크로컨트롤러 라인업을 보유하고 있으며 제품명이 STM32로 시작하기 때문에 STM32 시리즈라고도 부른다. STM32 시리즈는 크게 7개의 제품 라인업으로 구성되어 있으며 그 구성은 다음과 같다.STM32F7 시리즈: 배정도 부동소숫점 연산자와 DSP를 포함한 최고성능 제품군STM32F4 시리즈: 단정도 부동소숫점 연산자와 DSP를 포함한 주력 고성능 제품군STM32F3 시리즈: 혼성신호처리 고성능 제품군STM32F2 시리즈: 고성능 제품군STM32F1 시리즈: 일반 사용제품군STM32F0 시리즈: 엔트리 레벨STM32L1 시리즈: 초저전력 제품STM32W 시리즈: 무선통신용 제품군ST는 Cortex-M 시리즈를 AR.. 2024. 11. 8.
[논문 리뷰] Word2Vec original paper: Efficient Estimation of Word Representations in Vector Space IntroLLM을 활용한 robotics 분야에 대해서 연구를 진행하기 위해 NLP 기본 개념을 공부하는 중이니 빼놓을 수 없는 Word2Vec과 같은 초창기 기초 논문부터 공부를 하려한다.이 논문은 대규모 데이터에서 단어를 연속적인 벡터로 표현할 수 있는 두 가지 새로운 모델 구조를 제안한다. 해당 두 모델들은 논문이 나온 시점에서 단어 유사성 측정 작업에서 기존 신경망 기반 기법들보다 정확도가 높고 계산 비용이 적다. 예를 들어 16억 개 단어로 이루어진 데이터셋에서 하루 내에 고품질 단어 벡터를 학습할 수 있으며 벡터들은 문법적, 의미적 유사성을 측정하는 테스트에서도 최첨단 성능을 보였다. 결론적으로 Word2Vec이 효율성과 성능을 동시에 갖춘 단어 표현 기법임을 입증하였다.Previous wor.. 2024. 10. 31.
[논문 리뷰] A survey on integration of large language models with intelligent robots(Robotics LLM) IntroLLM을 통해 로봇이 사람과 비슷한 수준으로 소통하고, 이해하며, 추론할 수 있게 되면서 로봇 공학의 핵심 구성 요소인 통신, 인식, 계획 및 제어 분야에서 LLM이 활용되는 방식과 잠재적 기회를 분석한다. 이 논문은 GPT-3.5 이후 개발된 LLM을 중심으로, 주로 텍스트 기반 모델을 다루며 인식 및 제어를 위한 멀티모달 접근 방식도 포함하여 연구한다. 프롬프트 엔지니어링에 대한 가이드와 사례를 제공하여 연구자들이 초보자 수준에서도 쉽게 LLM 기반 로봇 솔루션을 접할 수 있도록 돕고 있다. 또한, 튜토리얼 형식의 예시와 구조화된 프롬프트를 통해 LLM의 기능을 로봇 응용 프로그램에 자연스럽게 통합하는 방법을 설명한다. 이 서베이는 LLM 주도의 로봇 공학 연구의 최신 동향을 탐색하는 연구자.. 2024. 10. 27.
추가 개념정리(Midterm) CIA TriadConfidentiality: 권한이 있는 사람만 정보를 볼 수 있음Integrity: 권한이 있는 사람만 수정할 수 있음Availability: 접근하고 싶을때 접근할 수 있어야함 Advanced Persistent ThreatOrganizedDirectedWell financedPatientSilent Types of AttackersHackerTerroristCriminal-for-hireIndividualOrganized crime memberLoosely connected group Types of Harm 1. Interception(도청): 정보가 송수신되는 동안 공격자가 이를 가로채는 행위이다. 예: 도청, 스니핑. 2. Interruption(방해): 서비스나 데이터의 정.. 2024. 10. 22.
Basic of Information Security(midterm) Intro중간고사를 대비하기 위한 강의노트 기반 정보입니다.   1. Access control이란 무엇인지 설명하라.모든 case에 대해서 who, what, how 에 대해 yes or no를 결정지어 사용자의 권한에 따라 접근을 허용하거나 제한하여 수행할 수 있는 동작을 통제하는 보안 메커니즘이다.  2. Rainbow table attack은 무엇인지 설명하고, 방지할 수 있는 방법을 하나 제시하라.Rainbow table은 password에 대해 미리 encryption을 하여 encrypted password를 매칭시켜둔 table이다. Rainbow table attack은 흔한 비밀번호에 대해서 rainbow table을 만들어두고 encypted password가 일치하면 이를 통해 역으.. 2024. 10. 22.
[논문 리뷰] RAG: Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks Retrieval-Augmented Generation for Knowledge-Intensive NLP TasksNeurIPS 2020. [Paper] [Page] [Github]Patrick Lewis, Ethan Perez, Aleksandra Piktus, Fabio Petroni, Vladimir Karpukhin, Naman Goyal, Heinrich Küttler, Mike Lewis, Wen-tau Yih, Tim Rocktäschel, Sebastian Riedel, Douwe KielaFacebook AI Research | University College London | New York University22 May 2020Introduction사전 학습된 대규모 언어 모델은 매개.. 2024. 10. 11.
3D geometry Intro실제 세계에서는 3차원의 움직임을 표현 할 수 있어야하기에 3D로 확장하여 살펴보고자 한다.3차원은 아래와 같이 3개의 axis로 표현한다.그리고 당연히 point의 좌표는 3차원 좌표계로 표현된다.벡터는 아래와 같이 표현된다. PosePose도 2D때와 완전히 똑같고 z축만 추가로 고려해주면 된다.composition을 통해 다른 좌표를 표현할 수 있는 것도 똑같다.Rotation3차원에서 새로운 축으로 구성된 좌표계 B는 A에 새로운 축을 곱해주는 식으로 표현할 수 있다. 회전은 3개의 축이 존재하니 아래의 세가지 회전으로 모두 표현할 수 있다. 이때 주의할 점은 3차원에서 rotation 과정은 순서에 따라 결과가 달라진다는 것이다. 예를들어 x축 중심으로 90도를 회전하고 y축 중심으로 .. 2024. 10. 2.
2D Geometry 2D Geomety in Robotics로보틱스에서 2D geometry는 로봇이 2차원 평면에서 자신의 위치와 방향을 정확히 이해하고 그에 맞춰 이동하거나 작업을 수행하기 위해 필수적인 도구이다. 로봇은 이동, 회전, 물체 탐지 등 다양한 동작을 수행하는데 이 과정에서 로봇은 자신의 pose를 인식하고 주변 환경과의 상호작용을 수학적으로 판단할 수 있어야 한다. 2D geometry는 이러한 위치 및 방향 정보를 표현하고 로봇이 주변 환경에서 효율적으로 경로를 계획하고 충돌을 피할 수 있도록 돕는다. 또한 상대적인 위치나 회전을 계산하여 자율적인 행동을 가능하게 함으로써 로봇이 주어진 task를 신속하고 정확하게 수행할 수 있게 해준다.Position and Pose in 2DPosition과 Pose.. 2024. 9. 30.
Building Distance Estimation Depth estimation건물과 같이 거리가 멀고 거대한 물체까지의 거리를 estimation하는 모델은 없기에 기존에 있는 Depth estimation기법에 조금 손을 봐서 결과를 내보고자 했다.우선 내가 사용한 Depth estimation모델은 intel에서 2021년쯤 발표한 Vision Transformers for Dense Prediction(DPT) 논문이 제시한 모델이다.도로 주행중 촬영된 이미지를 대신하기 위해 구글맵에서 제공하는 streetview를 이용했다.https://github.com/isl-org/DPT GitHub - isl-org/DPT: Dense Prediction TransformersDense Prediction Transformers. Contribute t.. 2024. 8. 14.
728x90