소학회 44

[AhnLab]AI 칩이 뭐길래? AI 반도체 둘러싼 빅테크들의 전쟁

AI 반도체의 개념기존의 반도체인 CPU와 GPU도 AI 데이터를 처리할 수 있다. 그러나 효율적인 AI 데이터 처리를 위해서는 AI 데이터 만을 전문적으로 연산하는 반도체가 필요하다. NPU는 이러한 이유 때문에 등장했다. AI 반도체 : GPU, NPU, TPU 등으로 구분하며, 또 다른 AI 반도체로는 PIM이 있다.  CPU(Central Processing Unit) : 하나의 칩에 연산 장치와 해독 장치, 제어 장치 등이 집적돼 있음. 사용자로부터 입력받은 명령어를 해석하고 연산한 후 그 결과를 출력함.GPU(Graphics Processing Unit) : 연산 결과를 그림이나 글자 신호로 변환해 모니터에 출력함. 예로는 게임의 3D 그래픽, 각종 광원 효과 및 질감 표현의 처리가 있음.NP..

[IGLOO]2025년에 다가올 기술 변화의 흐름

리서치 기관 가트너(Gartner)가 발표한 '10대 전략 기술 트렌드(Top 10 Strategic Technology Trends)' 2025년 10대 전략 기술 트렌드에서는 '인공지능(AI)의 컴퓨팅 기술이 기업의 미래에 끼칠 영향'에 대해 중점적으로 다뤄졌다. AI의 필요성과 위험, 컴퓨팅의 새로운 개척지, 인간과 기계의 시너지와 같은 3가지 테마를 기반으로 한 10가지 전략 기술이 떠오를 것으로 제시됐다. 3가지 테마에 속한 세부 전략 기술들 1. AI의 필요성과 위험(AI Imperatives and Risks)에이전틱 AI(Agentic AI) : 사용자가 정의한 목표를 달성하기 위해 자율적으로 계획하고 실행하는 AI 시스템, 업무 부담 완화 및 보강 AI 거버넌스 플랫폼(AI Governa..

[Web]SuNiNaTaS_03

해당 문구 외에는 f12를 눌러봐도 별다른 힌트가 없었다. 그래서 문구가 시킨대로, 써니나타스 사이트의 Notice탭으로 가봤다. 그러나 Notice탭에는 글쓰는 기능이 없었다. 혹시나 해서 f12를 눌러봤지만 마땅히 힌트를 찾아내진 못했다. 다른 탭을 눌러보니, FREE에는 Write버튼이 있었다. 이와 같이, 링크에서의 차이가 /write가 더해지는 것 외에는 차이가 없었다. 이를 Notice탭에도 적용해 본다. 그러면 글쓰기 화면이 나오고, 아무 글이나 작성해 본다. Authkey 값을 무사히 구했다. 개인 공부 목적으로 작성된 글이며, 틀린 정보나 해석이 있을 수 있음. http://suninatas.com/challenge/web03/web03.asp Game 03 suninatas.com

소학회/워게임 2025.01.14

[web]SuNiNaTaS_02

Id와 Password를 입력하는 창이다. 바로 f12를 눌러서 코드를 확인해 봤다.  Join을 눌렀을 때 chk_form()이 실행되고 chk_form()은 아래와 같다. id와 pw가 같으면 You can't join! Try again이라는 문구를 보여주고, id와 pw 값을 초기화한다. 반대로 id와 pw가 다르면 제출한다.그런데 힌트에서는 id와 pw의 값이 같아야 한다고 한다. 그러므로 id와 pw에 같은 값을 입력한 후 제출하도록 하면 되는 것이다.id와 pw에 각각 1로 같은 값을 넣어주고, Console에는 else 시에 썼던 것과 같은 코드를 입력해봤다. 그러면 정상적으로 Authkey값이 나온다.  개인 공부 목적으로 작성된 글이며, 틀린 정보나 해석이 있을 수 있음. http://..

소학회/워게임 2025.01.14

[web]SuNiNaTaS_01

파이썬 코드이다. 입력받은 값을 str에 저장해서 주어진 코드대로 변형 후, result 값이 admin이면 답이 나오는 문제이다. Replace 함수는 말그대로 문자열을 대체하는 함수로, 문제의 예시로는 a가 aad로 변환된다.Mid 함수는 주어진 인덱스부터 주어진 수만큼의 값을 가져오는 함수로, 문제의 예시로는 2번 인덱스부터 2개의 값을 가져오는 것이다.&은 두 값을 합치는 함수이다.result 값이 admin이어야 한다. -> result는 result1과 result2의 합이고, result1과 result2는 각각 result에서 mid 함수로 값을 추출하는 것을 볼 수 있다. 2글자, 6글자씩 추출한다. 합치면 8글자이니 result2에서 3글자만 가져오도록 뒤의 인덱스 값에는 아무런 문자가..

소학회/워게임 2024.11.26

[misc]Dreamhack_dreamhack-tools-cyberchef

문제 설명드림이가 만든 https://tools.dreamhack.games/cyberchef를 아무도 몰라줘서 드림이가 매우 슬퍼해요. 우리 함께 사용해볼까요?  문제에서 주어진 사이트에 들어가면, 이런 화면이 뜬다. 둘러보니 암호화와 관련된 사이트인 것 같았다. 사이트로만은 단서가 부족해서(f12 확인해도 마찬가지) 문제 파일을 확인했다. 문제 파일에는 어떠한 웹페이지만 있었다. 해당 페이지에 들어가면 사진과 같은 단서가 있었다.문제에서 주어진 EUg5MJAyYJ9fYJ5iMKqio29iVK1VL2WlnTM0o3AyL2Elq3q3qlRu이라는 알 수 없는 문자열은 아마 암호화된 문자열 같았다. 처음에는 Rail Fence -> Base64-> ROT13 순서로 복호화하라는 뜻인 줄로만 알아서 해당 순..

소학회/워게임 2024.11.26

[SAMSUNG SDS]기업 74%, 클라우드 보안 취약성에 노출! 해커들에게 노출된 스토리지

클라우드 보안 기업 테너블(Tenable) 보고서기업의 74%가 공개적으로 노출된 스토리지를 갖고 있거나 잘못된 설정을 하고 있어 사이버 범죄자에게 취약한 상태인 것으로 나타났다. 10월 8일에 테너블이 발표한 '클라우드 고객 원격 측정 데이터 연구'에 의하면, 올해 상반기 기준으로 기업의 38%가 최소 1개 이상의 클라우드 워크로드에서 심각한 취약점, 과도한 권한, 공개 노출 등의 위험 요소를 보유하고 있는 것으로 나타났다.워크로드에 위험 요소 중 한두 가지만 있어도 기업에 막대한 영향을 미칠 수 있다. 이러한 위험 요소는 위험한 공격 경로를 만들어 해당 워크로드를 악의적 행위자의 주요 표적으로 만들기 때문이다. 인포테크 리서치 그룹(Info-Tech Research Group)의 수석 연구 이사 제레..

[web]Dreamhack_ex-reg-ex

문제 설명 문제에서 요구하는 형식의 문자열을 입력하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다. 사이트에 들어가면 어떠한 값을 입력했을 때, Flag가 나오는 것을 확인할 수 있다. f12로 확인해 봤지만 딱히 볼만한 것은 없었다. 그래서 코드를 살펴보았다.잘은 모르겠지만 입력받은 값이 input_val이고, 그 값과 m을 비교하는 것 같았다. re.match()에 관해서는 잘 몰라서 풀면서 검색을 해봤고, 자세한 설명은 아래에 정리해뒀다.input_val의 문자열이 re.match()의 조건과 일치해야 하는 것 같았는데, 그 조건만 맞춰서 입력하면 플래그 값이 나오는 것으로 보였다. 그래서 조건에만 맞춰서 'dreeeeeeee11..

소학회/워게임 2024.11.19

[misc]Dreamhack_baby-linux

문제 설명리눅스 명령어를 실행하는 웹 서비스가 작동하고 있습니다.해당 웹 서비스의 코드가 첨부파일로 주어집니다.flag.txt 파일을 찾아 출력하여 플래그를 획득하세요!플래그 형식은 DH{...} 입니다.  코드부터 살펴봤다.보면 user_input이 리눅스 명령어로 실행되는 것을 확인할 수 있다. 그래서 사이트에 들어가서 ls를 먼저 쳐봤다. 파일 목록들이 나오는데, 'hint.txt'가 플래그에 대한 힌트인 것 같아서 cat 명령어로 해당 파일을 읽어줬다. hint.txt에는 플래그의 경로가 나와있었다. 그래서 바로 cat ./dream/hack/hello/flag.txt를 입력해봤는데, No!라는 문구가 뜨면서 플래그 값이 출력되지 않는 것을 확인할 수 있다. 이는 파이썬 코드의 문제로flag라는 ..

소학회/워게임 2024.11.19

[IGLOO]합동 주의보! 신분 위장을 조심하라!

북한의 IT 전문가들이 북한 사람이 아닌 것으로 위장하여 돈을 벌어들이거나, 기업 내의 중요 정보를 빼돌리기도 한다.이 글에서는 북한의 해킹 인력 양성 방법, 북한 IT 노동자들의 위장 취업 행위 및 관련 악성 행위에 대해 알아보자.  1. IT/해킹 인력 조기 양성에 집중하는 北 정권국가정보원은 지난 22년 12월 21일 열린 기자간담회에서 "한국은 공부 잘하는 학생들이 의대에 가지만 북한은 IT 분야로 진학해 군(軍) 산하에서 집중 훈련을 받는다."라고 했다.북한의 전국 초등학교에서 뽑힌 수학/과학 영재들은 금성학원(IT 분야의 최고 수재 학교) 컴퓨터반에서 최상급 교육을 받는다.금성학원의 상위 인재들은 김일성종합대학, 평양콤퓨터기술대학, 김책공업종합대학 등으로 진학한다.대학에 진학한 이후부터는 실질..