뉴비에욤
2017/07/13 - [Machine Learning/PyTorch] - 윈도우 10 PyTorch 환경 구성 - 설치 원문 : http://pytorch.org/tutorials/beginner/deep_learning_60min_blitz.html# * 17년도 07월에 초번 번역 후, 파이토치 최신 버전인 0.4.0에 맞추어 갱신 된 번역본* 최근 갱신일 : 2018-04-30 목 차 ( 초보자 튜토리얼 )A. 파이토치와 함께하는 딥러닝 : 60분만에 끝장내기!1. 파이토치란?- 시작하기- 텐서- 연산- NumPy 변환- 토치 텐서를 NumPy 배열로 변경- NumPy 배열을 토치 텐서로 변경- CUDA 텐서 파이토치란? ( What is PyTorch? ) 파이썬을 기반으로 하는 Scientif..
13번 문제를 클릭 해 보면 고전적인 메모리 오염 취약점이라고 한다. 일반적으로 사용자의 입력으로 인해 일어아는 메모리 오염 취약점은 스택 오버플로우이다. 해당 문제의 코드를 보면 위 사진과 같은데 12번과 비교했을 때 딱히 달라진 것은 없다.* access 대신 initiateLaunchSequence 함수를 사용한다는 정도가 차이점. 오버플로우 문제로 추정되니 'A' 문자열을 40개 정도 입력해 본다. 40개의 문자 입력 시 뻗는다. logcat을 통해 메시지를 보면 SIGSEGV(세그먼트 폴트) 에러가 발생하였고 eip 레지스터 값이 41414141 인 것을 볼 수 있다. * 전형적인 오버플로우 취약점으로서 지문에서 말한 것처럼 익스가 가능한 환경이긴 하다. 그러나 여러모로 귀찮기 때문에 다른 방법..
12번 문제를 클릭하면 하드 코딩 된 정보를 찾으라고 한다. 일단 대충 게싱으로 때려 박으면 당연히 액세스 거부 오류가 발생한다. JEB로 디컴파일을 해보면 문제에 해당 되는 클래스 코드가 다음과 같다.사용자가 입력한 값을 DivaJni의 access 함수 파라미터로 사용하여 비교 후 분기가 나타난다. DivaJni 코드를 보면 위 사진과 같은데 divajni 라는 라이브러리를 로딩한다. jeb 프로젝트 탐색기의 라이브러리 폴더에서 해당 라이브러리를 검색 후 추출한다. 추출 된 라이브러리에서 문자열을 뽑아내면 그냥 딱 봐도 뭔가 수상한 문자열이 2개 보이는데 우선 첫 번째 문자열을 이용하여 액세스를 시도한다. 액세스 성공