반응형

전체 글 33

퍼듀에서 살아남기 1

퍼듀에 온지 어느새 1달이 넘어가고 곧 집에갈 시간이 다가오는데, 이제야 블로그 글을 쓴다 (교수님 죄송합니다) --- 1월 3일, 인천공항에서 시카고 O'Hare 공항에 가는 비행기에 탑승했다. 사실 이번이 나의 첫 해외이다. 예전에도 일본을 가니마니 굉장히 씨름하다 결국 못 간적이 많아서 그렇다... ;( 그래서 기내식도 처음이었다. 기내식은 풍성했다. 그리고 배고플때쯤마다 승무원분들께서 바로 밥을 주셔서 아주 편하게 올 수 있었다. 너무 좋았다. 기내식이 조금 짜다는 이야기가 많이 있었다. 하늘 위에 있으면 짠 맛이 덜 느껴져서 그렇다나 뭐라나.. 어쨌든 난 게눈 감추듯이 다 먹어치웠다. 이렇게 12시간이 넘는 비행이 끝나고.. 1월 4일, 시카고 O'Hare 공항에 도착했다. 그리고 조교님과 교수..

HEVD - 1. Environment Setup

오늘은 HEVD (HackSystems Extreme Vulnerable Driver) 풀이를 위해, 환경 세팅하는 과정을 적어두었다. 여러번의 환경 구축 시도 끝에, 현 시점(2023년) 가장 쉬운 환경 구축 방법을 알아내었으니, 다른 분들은 이 글을 보고 많은 도움을 얻길 바란다. 이 방법을 사용하면, Debugger VM과 Debuggee VM 두 개를 Clone해서 설치하지 않고 Host와 Debuggee VM만 있다면 원활한 커널 디버깅이 가능하게 된다. 굳이 HEVD를 분석하는 목적이 아니더라도, 기타 드라이버를 분석할 때 이 글에 적혀있는대로 환경 구성을 하면 쉽게 될 것이다...! 필요한 준비물은 다음과 같다. - HEVD : https://github.com/hacksysteam/Hack..

[LG Aimers] AI 윤리

* 이 내용의 모든 권리는 LG Aimers에 있으며, 문제가 될 경우 비공개되거나 삭제될 수 있음을 미리 알려드립니다. 강의자 : KAIST 차미영 교수 첫 번째 주제답게, 조금은 가벼운 내용이 들어있는 강의였다. 강의하시는 차미영 교수님께서 데이터 사이언티스트이시기 때문에, 데이터에 대한 강의가 주요 내용이었다. 간단하게만 정리하였다. 데이터를 사용할 때 유의할점 - 데이터를 잘 해석하고 있는가? : 이 부분에서는 초콜릿과 노벨상에 관한 연구를 예시로 드셨다. 이 재미있는 연구는 초콜렛으 소비량이 높은 국가일수록 노벨상을 받을 확률이 높은가에 대한 주제를 가지고 있는데 이것은 상관관계이지 인과관계가 아니다. 인과관계라고 하는 것은 바로 원인과 결과의 관계를 말한다. 즉 하나의 사건이 다른 사건을 만들..

ML/LG Aimers 2nd 2023.01.05

LG Aimers 2기 선정

학과 홈페이지에 있던 LG Aimers 2기 지원 공고를 보고 지원했다. 지원 당시에는 자기소개서도 없고 학교, 학과, 이름, 전화번호 정도만 받길래 대기업에서 하는 프로그램이 맞나.. 생각이 들었다. 그래도 이번 KISA에서 하는 인공지능 보안 대회에서 도움이 되지 않을까 싶어 교육을 듣게 됐다. 혼자 공부하는게 나았나 싶지만 그래도 멘토가 있는게 나을 것 같지 않나... 생각했다. 선정해주셔서 감사드립니다.

ML/LG Aimers 2nd 2023.01.05

모각코 6회 모임 결과 (8/15)

활동시간 20시 ~ 23시 (3시간) 활동 결과 이제 DEFCON도 끝났기 때문에(물론 내가 참가하진 않았다), Incognito 프로젝트를 본격적으로 다시 가동할 계획이다. 오늘도 크래시 분석으로 시간을 보냈다. 우선 이번 주 주말은 동아리 MT가 있다. 그렇기 때문에 이번 주는 하지 않을 것이고, 다음 주 평일 중에 한 번 씩 미팅을 가질 예정이다.

모각코 5회 모임 결과 (8/7)

활동시간 20시 ~ 23시 (3시간) 활동 결과 다른 팀원들에게 크래시를 분석할 수 있는 방법을 대충 알려주었다. 리버싱 테크닉, 그리고 메모리에 대한 지식이 기반이 되어야 이해가 가능한 것이라 아무래도 처음 하는 사람들에겐 조금 어려울 것이다. 그래도 오늘 기점으로 많은 공부를 해서 좀 더 빠른 진척을 보이고 싶다. 또 Incognito 프로젝트도 정식 등록, 그리고 통과가 되었기 때문에, 여기서 좋은 성과를 많이 낸다면 아무래도 좋은 점이 많을 것 같다.

모각코 3회 모임 결과 (7/24)

활동시간 20시 ~ 23시 (3시간) 활동 결과 크래시 분석에 난항을 겪고 있다. 생각해보니 크래시를 분석하기 전에, ASAN을 적용시키지 않았다. 어찌어찌 cmake에 ASAN을 추가하는 방법을 알아내었다. 그리고 기존 크래시를 킵한다음에 다시 퍼징을 돌리고, 킵한 크래시를 넣었다. ASAN이 작동하면서 Memory Bug임을 알리는 창을 띄워냈다. 행복했다.

모각코 2회 모임 결과 (7/17)

활동시간 20시 ~ 23시 (3시간) 활동 결과 크래시를 분석하기 이전에, 다른 바이너리에 대한 퍼징을 시도하였다. 기존에 퍼징을 수행하던 바이너리가 아니라 다른 바이너리도 퍼징을 시도하였는데, 같은 소스코드를 사용해서 그런지 유사해보이는 취약점이 많이 나왔다. 크래시가 많이 나와서 기분은 좋지만, 막상 또 많이 나오게 되다보니 크래시를 분석할 시간이 많지가 않은 것이 흠이다. 그리고 지금 실력으로 Exploitable 한 버그를 발견한다 할지라도 혼자하기에는 무리가 있음이 확실하다. 하지만 해보지 않은 것을 해야 실력이 느는 것이라고 생각한다. 연습만이 살길이다.