분류 전체보기 (161) 썸네일형 리스트형 [워게임 실습] lolololologfile ; forensic 보호되어 있는 글입니다. [Dreamhack] lolololologfile ; forensic 1. 문제 설명이다. 누군가 플래그가 있는 PDF 파일을 삭제했으니, 복구하라고 한다. 2. 다운받은 파일이 E01 이미지 파일이라서, FTK 이미저로 열어보았다. 수상해보이는 건 가장 하단 폴더의 파일들과, root 폴더의 seg1~seg4 파일이었다. 하단에 있는 폴더의 이름이 Unallocated space인데,이는 할당되지 않은 공간(Unallocated space)으로, 하드디스크, SSD 등의 저장 장치에서 어떤 파티션에도 속해 있지 않고, 운영체제가 파일이나 데이터를 기록할 수 없는 빈 공간을 의미한다고 한다. 3. 삭제된 파일을 알아보기 위해 어톱시에서도 열어보았다. seg1부터 seg4까지 4개의 파일이 삭제된 파일란에 있다. 4. 이걸 extract 해봤는데, 뭔가 잘못됐는지 크기가.. [MUSINSA techblog] The Machine: AI가 AI 활용 코드를 평가하다 이 글은 무신사가 AI 네이티브 채용을 실제 운영 수준으로 끌어올리기 위해, 지원자가 작성한 코드를 사람이 감으로 보는 대신 AI가 체계적으로 평가하는 시스템을 만든 사례를 설명한다. 핵심은 단순히 “AI를 활용했다”는 사실을 보는 것이 아니라, AI를 어떤 방식으로 활용했고 그 결과물이 얼마나 실무적으로 타당한지를 평가하는 데 있다. 글의 배경과 문제의식 무신사의 문제의식은 명확하다. 이제 개발자는 코드를 직접 많이 작성하는 사람이라기보다, AI 도구를 적절히 지휘해 문제를 해결하는 사람에 가깝다. 이런 환경에서는 기존 면접처럼 알고리즘을 잘 푸는지, 문법을 얼마나 아는지보다 AI와의 협업 능력, 요구사항을 분해하는 능력, 결과물을 검증하는 능력이 더 중요해진다. 그래서 이 글은 채용을 위한 과제 자체.. [악성코드] 동적 분석 실습 - Immunity debugger를 사용하여 1. 악성코드 동적분석본 분석은 루마스틸러(Lumma Stealer) 드로퍼 계열로 추정되는 exe 파일을 대상으로 진행하였다.동적분석 환경은 Windows 7 가상머신(VM) 환경에서 구성하였으며, 분석 도구로 Immunity Debugger를 사용하였다.초기 분석 단계에서는 악성코드 실행 후 내부 코드 흐름을 확인하기 위해 단일 명령 단위 실행(Step Into, F7)을 반복 수행하였다. 1-1. 초기 코드 흐름 분석악성코드를 Immunity Debugger에 로드한 뒤 F7(Step Into)을 사용하여 내부 흐름을 추적하였다.코드를 따라 내려가던 중 특정 루프 형태의 명령어가 반복적으로 실행되는 것을 확인하였다.이는 일반 프로그램에서 흔히 나타나는 흐름이라기보다는 패커(Packer) 또는 난독화.. [AWS] 분산 트레이닝 관점에서의 AWS 인터커넥트 기술 소개 분산 학습과 GPU 통신의 중요성대규모 딥러닝 모델 학습에서는 수십~수천 개 GPU를 동시에 사용하는 분산 학습이 필수적이다. 이 과정에서 GPU들은 그래디언트와 파라미터를 지속적으로 교환해야 하며, 통신 성능이 전체 학습 속도를 결정한다. NCCL과 MPI의 차이GPU 간 통신에는 NVIDIA의 NCCL 라이브러리가 사용된다. NCCL은 NVLink, NVSwitch, GPUDirect RDMA 같은 GPU 전용 하드웨어 기능을 활용해 GPU끼리 직접 통신하도록 설계되었다. 반면 MPI(Open MPI, Intel MPI)는 CPU 기반 분산 컴퓨팅용 통신 라이브러리이다. AWS EFA 환경에서는 MPI가 libfabric을 직접 사용하지만, NCCL은 aws-ofi-nccl 플러그인을 통해 libfa.. [Toss] 토스 페이스페이에 대하여 토스 페이스페이는 얼굴만으로 1초 안에 결제하는 오프라인 결제 서비스로, 지갑·카드·스마트폰 없이도 사용할 수 있다는 점이 핵심이다. 토스는 이를 통해 기존의 카드·QR 결제보다 더 빠르고 자연스러운 결제 경험을 만들고자 했다.시작 배경 토스가 이 서비스를 고민한 출발점은 오프라인 결제가 오랫동안 크게 바뀌지 않았다는 문제의식이었다. QR 결제처럼 스마트폰을 꺼내고 앱을 여는 과정도 여전히 번거롭다고 보고, “지갑 다음은 스마트폰, 그다음은 무엇인가”를 고민하다 얼굴 인식 결제로 방향을 잡았다. 왜 얼굴이었나 바이오 인증 후보로는 홍채·지문·얼굴이 있었지만, 확장성과 등록 편의성 때문에 얼굴이 가장 적합했다고 설명힌다. 홍채는 인식 면적이 작고, 지문은 별도 디바이스가 필요한 경우가 많아 대규모 확산에 .. [악성코드 스터디] 정적 분석 실습 https://bazaar.abuse.ch/sample/ff2db25dd562045e84272f4bdc7e53154c43bd13ffdd4801e7cb309072e67044/ MalwareBazaar | Checking your browserPlease confirm that you are not a robot by clicking on the checkbox belowbazaar.abuse.ch 1. 파일 타입 확인- Windows 실행 파일(.exe)- 32비트(x86)- GUI 프로그램 형태- 섹션 7개로, 일반 프로그램보다 약간 많아 패킹/난독화 가능성이 있음 2. 해시값 생성- 샘플 식별 및 추적을 위한 해시 생성- 이후 VT/Threat Intel/동일성 비교에 사용 3. 헤더 정보 확인- Go.. [워게임 실습] Robot Only - crypto 보호되어 있는 글입니다. 이전 1 2 3 4 ··· 21 다음