PEFT는 huggingface에서 작업 중인 Parameter-Efficient Fine-Tuning, 즉 효율적인 파라미터 파인 튜닝입니다. Fine Tuning이란, 대부분의 일반 사용자, 개발자 입장에서 llama, gpt 같은 대규모 LLM 자체를 만드는 것은 사실상 불가능하기 때문에, 기존 LLM의 파라미터를 내가 원하는 분야에 특화되도록 파라미터 튜닝을 하는 것을 의미합니다. PEFT는 이러한 Fine Tuning을 좀 더 쉽게 할 수 있도록 huggingface에서 제공해주는 라이브러리입니다. 주요 document는 아래에서 확인 가능하며, https://huggingface.co/docs/peft/index PEFT 🤗 Accelerate integrations huggingface.co..
https://www.acmicpc.net/problem/5670 5670번: 휴대폰 자판 휴대폰에서 길이가 P인 영단어를 입력하려면 버튼을 P번 눌러야 한다. 그러나 시스템프로그래밍 연구실에 근무하는 승혁연구원은 사전을 사용해 이 입력을 더 빨리 할 수 있는 자판 모듈을 개발 www.acmicpc.net 자동완성 기능이 있는 사전을 이용해 주어진 문자열들을 만들기 위해서는 몇 개의 알파벳을 입력하여야 하는가의 문제입니다. ex) hello, hell -> h 입력 시 hell 까지 자동 완성, hello, hell, he -> h 입력 시 he 까지 자동완성, l 입력 시 hell 까지 자동완성 트라이를 이용하여 다음과 같이 풀 수 있습니다. 1) 입력으로 주어진 문자열의 마지막에 . 을 추가한다. (..

weevely 는 php를 이용해 웹 쉘, 백도어를 만드는 패키지이다. php 파일을 이용해 타겟을 조종하거나, 세션 복구 등을 진행시킨다. 실습용으로 metasploitable의 dvwa에 이를 적용해보자. 먼저 웹 쉘을 하나 만든다. weevely generate 위와 같이 php 파일이 하나 만들어진다. 이제 해당 파일을 dvwa에 업로드하자. id : admin pw : password 실습을 위해 security를 low로 설정한다. 이제 upload에 들어가 방금 생성한 shell.php를 업로드한다. ../../hackable/uploads/shell.php 가 정상적으로 업로드 되었다. 현재 url이 http://192.168.184.130/dvwa/vulnerabilities/upload..

maltego : https://www.maltego.com/ Homepage Since 2008, Maltego has empowered over a million investigations worldwide, and we are far from being done. How can Maltego support you? www.maltego.com kali에서 설치 가능한 maltego는 공격 수집 도구 중 하나로, 클라이언트부터 서버까지 네트워크 흐름을 그래프로 그려주는 도구이다. 이를 활용해 어떤 서버나 클라우드가 어디와 연결되어 있고 등을 파악할 수 있어 ASM (Attack Surface Management) 을 나타낼 수 있다. 유료 버전과 무료 버전이 있으며, 간단히 테스트하는 용도로 무료인 ..

dirb는 kali에 기본 설치된 패키지로 웹 애플리케이션에 대해 어떤 하위 디렉토리, 파일이 있는 지 검사하는 도구이다. metasploitable의 현재 ip가 다음과 같다. 이제 kali에서 dirb를 이용해 192.168.184.130 을 검색해보면 다음과 같다. metasploitable에서 실제 웹 서버는 /var/www 에 존재한다. 해당 디렉토리에서 위에서 스캔된 파일들이 있는 지 확인해보면 다음과 같다. 스캔된 결과와 조금씩 차이가 있기는 하지만 (ex. index, index.php 모두 스캔되었지만 실제로는 index.php 만 존재) 있는 걸 스캔을 안 하지는 않는다. 스캔 시에는 기본적으로 common.txt 파일을 바탕으로 wordlist를 생성한다. 따라서 특수한 경로, 파일 ..