- llm questions
- PromptEngineering
- llm활용
- ai hacking
- aiengineer
- xz-utils
- elasticsearch
- largelanguagemodels
- Security
- aiinterviewprep
- aiforbeginners
- prompt injection
- AI기초
- 정보보안
- 프롬프트엔지니어링
- llm hacking
- ChatGPT
- metasploit_series
- 보안뉴스
- ai vulnerability
- ai입문
- ai prompt
- AI질문
- llm model
- airesearch
- llm attack
- llminterviewquestions
- llm 활용
- MachineLearning
- llmexplained
- Today
- Total
목록 전체 글 (127)
ARTIFEX ;)

안녕하세요 :) MINI입니다.AI 기반으로 Payload를 작성해주는 웹이 있어서 공유드립니다. Action이나 퍼포먼스 부분은 좀 더 검증이 필요하긴 합니다. 커뮤니티 같은 곳에서도 종종 보인다고 했었는데 요새는 잘 모르겠어요 아마 쓰는 사람만 쓰는 느낌? 그래서 먼저 둘러보고 쓸만한지 보겠습니다!엄청난 수의 AI 기반 서비스가 만들어지고 사라지는데 이 것도 나중에 그렇게 될 것 같긴합니다.ㅋㅋㅋㅋ Payload Wizard는 간단히 말하면 GPT로 악성 페이로드를 생성하고 분석하는 AI 보안 도구입니다.Payload Wizard란?Payload Wizard는 간단히 말하면 GPT로 악성 페이로드를 생성하고 분석하는 AI 보안 도구입니다. Angelina Tsuboi가 개발한 웹 기반 보안 도구로,..
안녕하세요 :) MINI입니다.Windows Event log 분석에 대한 글입니다.아래와 같이 카테고리별로 구분해서 작성하였습니다.- Category 1: 로그온 및 인증 관련 이벤트- Category 2: 계정 및 권한 변경 이벤트- Category 3: 계정 및 권한 변경 이벤트- Category 4: 네트워크 및 공유 자원 접근 이벤트- Category 5: 도메인 정찰 및 AD 조작 시도 이벤트Category 1: 로그온 및 인증 관련 이벤트 Windows 시스템에서 발생하는 사용자 로그인, 인증 실패, Kerberos 티켓 요청, 특수 권한 부여 등과 관련된 활동을 기록합니다.SOC 분석가는 이 로그들을 통해 다음과 같은 보안 목표를 달성할 수 있습니다:사용자 로그인 성공/실패 흐름 추적계정 ..
1. 칩-오프란 무엇인가?칩-오프(Chip-Off)는 임베디드 디바이스나 IoT 장비의 보안 분석을 위해 직접 칩에서 펌웨어를 추출하는 정밀한 하드웨어 해킹 기법입니다. 디버그 포트가 차단되어 있거나, 소프트웨어 접근이 불가능한 경우, 칩-오프는 보안 전문가가 장치 내부 정보를 확보할 수 있는 최후의 수단이자 중요한 기술입니다. 칩-오프는 플래시 메모리(EEPROM, NAND, NOR 등)를 기판(PCB)에서 물리적으로 분리한 후, 별도 프로그래머를 통해 내용을 덤프하는 방식입니다. 이 기법은 다음과 같은 상황에서 유용합니다.보드가 완전히 파괴된 상태지만 저장소가 살아 있을 경우UART, JTAG 같은 디버깅 인터페이스가 잠겨 있거나 제거된 경우하드코딩된 크리덴셜, 설정 정보, 또는 바이너리 취약점 분석..

안녕하세요 :) 임베디드 기기를 위한 오픈소스 펌웨어 보안 분석기 툴 소개드립니다.EMBA : The security analyzer for firmware of embedded deviceshttps://github.com/e-m-b-a/emba GitHub - e-m-b-a/emba: EMBA - The firmware security analyzerEMBA - The firmware security analyzer. Contribute to e-m-b-a/emba development by creating an account on GitHub.github.com개요EMBA는 펌웨어 이미지 분석, 정적 및 동적 분석, SBOM(소프트웨어 구성 요소 명세) 생성, 에뮬레이션 기반 취약점 탐지까지 펌웨어..
Chrome 개발자도구를 활용한 인코딩/디코딩 값 확인하는 방법[21.09]취약점 진단 및 다양한 환경에서 작업을 수행할 때 인코딩된 값을 확인해야 할 필요가 있는 경우가 있는데 이는 크롬의 개발자 도구에서 쉽게 확인할 수 있다.개발자 도구 단축키 F12 / Ctrl + Shift + i 개발자 도구 내 Console 창에서 아래의 명령어를 통해 값을 확인할 수 있다.# 아래는 BASE64 인코딩/디코딩 값을 확인할 수 있는 명령어/* BASE64 Encoding */btoa("TEST TEXT")/* 결과 값 */= "VEVTVCBURVhU"/* BASE64 Decoding */atob("VEVTVCBURVhU")/* 결과 값 */= "TEST TEXT"# 아래는 URL 인코딩/디코딩 값을 확인할 수 ..