Posts by atrox

    Ziel ist es Daten optisch in Kleidungsstücken zu kodieren und diese wieder auf Bildern auszulesen. Das soll möglichst optisch unauffällig passieren (also kein riesiger QR-Code). Also zb via Watermarking-Technik oder durch leichte Abänderung bereits bestehender Kleidungsmuster (zb Streifenmuster -> Barcode). Einsatzgebiet ist das Kodieren von Privacy-Flags/Policies.


    Bereich: Software Engineering oder Medieninformatik


    Voraussetzungen: Gute Vorkenntnisse in Matlab Image Processing Toolbox oder einer anderen Bildanalyse/CV Entwicklungsumgebung/Library.


    Bei Interesse, bitte per PM kontakt aufnehmen.

    in der Angabe auf p.31 ist beschrieben wie man C Code übersetzt, aber ich werde nicht schlau wie man (wahrscheinlich wesentlich einfacher) assembler-code in imem-files übersetzen kann. kann man die imem-dateinamen irgendwie paremetrisieren, oder muss man jedesmal die datei überschreiben bzw das .vhd abändern?

    Ich hab ein paar Fragen zu den Signalen vom Level 1 bzw zur Execute-Einheit:


    a) welches datenweitergabe-modell liegt den Stages zu Grunde? Bei jedem Takt übernehme ich die Eingaben der vorherigen Stufe in meine lokalen Register (ausser Stall ist gesetzt): A_in -> A_reg; auf diesen registern werden meine Operationen durchgeführt. Landen die Ergebnisse auf den *_next Signalen und werden erst beim nächsten Takt auf *_out übernommen, oder legt die Stage Ihre ergebnisse sofort an den Ausgang (schließlich hat die nächste Stufe ja auch ein Eingabe-Register, oder?).


    b) Das Signal "Stall": Es verhindert einfach dass bei der nächsten Taktflanke neue Werte von der davorgehenden Stage geladen werden. Es verhindert aber nicht, dass meine aktuellen Ergebnisse aus den *_next Registern auf die Ausgänge der nächsten Stage gelegt werden, oder?


    c) Das Signal "Flush": Wirkt das Synchron oder Asynchron (also wie ein Reset)? werden die aktuellen Ausgänge sofort auf NOPs gesetzt, oder erst beim nächsten Takt?


    d) Wenn op.useimm gesetzt ist, wird einfach op.imm statt readdata2 als zweiter Operator für die ALU genutzt. aber wie ist das bei op.useamt ? Es wurde kein op.shamt übergabefeld definiert. kann ich annehmen, dass shamt dann an readdata1 anliegt?


    e) wenn das op.link flag gesetzt ist, wird zusätzlich zur aktuellen (sprung) operation PC+4 in register 31 abgelegt (als rücksprungadresse). wer setzt das register 31 (als rd, oder?) für die memory-unit? macht das Decode oder macht das Execute aufgrund dieses flags?


    f) was genau ist der unterschied zw aluresult und wrdata? im normalfall (ausser link oder cop0 ist gesetzt) sind beide gleich, oder?


    g) wenn branch gesetzt ist, kopiere ich einfach die untersten PC_WIDTH-bits vom aluresult ins new_pc, oder?

    ich habe es anders verstanden:


    im ersten schritt (von den blättern zur wurzel) wird die schnittmenge der kinder gebildet, falls diese nicht die leere menge ergibt; nur wenn das nicht klappt, dann wird die vereinigung gebildet.


    so komme ich auf ein "A" in der wurzel


    Im zweiten schritt wird das symbol des eltern-knotens an die kinder weitervererbt. ist das nicht möglich, ergibt sich an dieser stelle ein cut.


    so komme ich auf einen beschreibungsverlust von 6.


    richtig so?

    zwar keine antwort erhalten, aber plötzlich konnte ich wieder downloaden - keiner der zwei zusätzlichen downloadversuche war erfolgreich:


    mitten im download bricht er ab, geht über zu "entpacken" prüft die checksumme und behauptet anschließend, das 41mb große ISO-File wäre nun fertig zur installation.


    Selbst wenn die Server etwas haben, der download-client ist - vorsichtig ausgedrückt - kein besonders durchdachtes stück software. die checksumme offenbar für die katz.

    in unwissenheit dieses threads hab ich die letzten tage ebenfalls alle meine downloads aufgebraucht. manchmal brach er den download ab, und es blieb nur ein 1gb .sdc file übrig, einige andere male, gab er vor fertig zu sein, aber das iso hatte irgendwas zwischen 300mb und 1,2 gb. filesystem ist ntfs, sollte also keine probleme mit dateien > 2gb geben.


    support request über formular in der msdnaa-website ebenfalls ohne antwort. dafür liefert der downloder heute keine fehlermeldung mehr (wegen max. anzahl an downloads) sondern bekommt gar keine connection mehr zustande.

    11.Okt06 Bsp 3


    vor allem: was bedeutet logaritmisch normalerverteilt?


    Wir haben uns an die Erklärung von s57 aus dem Skriptum gehalten:
    dh yi=ln(xi)
    danach folgt man der einfachen varianzanalyse, wie auf s105/106 beschrieben...


    Generell ist es eine gute Idee, sich folgende Werte bei Stat-aufgaben immer herauszuschreiben, vorallem weil die meisten Taschenrechner mit Statistikfunktionen sie "frei-haus" liefern, wenn man die Stichprobe eingibt.


    Gruppe A
    n=5
    ŷ=7.29
    sy=0.8914
    sy²=0.7947
    ∑y=36.3996
    ∑y²=268.165


    Gruppe B
    n=6
    ŷ=6.958
    sy=0.710
    sy²=0.504
    ∑y=41.752
    ∑y²=293.067


    Gruppe C
    n=4
    ŷ=6.423
    sy= 0.763
    sy²= 0.583
    ∑y= 25.694
    ∑y²= 166.8013


    Gruppe D
    n=5
    ŷ= 6.868
    sy= 0.8787
    sy²= 0.7722
    ∑y= 34.3424
    ∑y²= 238,969


    Gruppe A+B+C+D
    (es reicht die Werte der anderen Gruppen zu addieren, eine Neuberechnung ist nicht notwendig)
    n=20
    ŷ= 6.90944
    sy= 0.6486
    sy²= 0.4201
    ∑y= 138.188
    ∑y²= 967,0097



    k=4
    α=0.05


    H0: μ0=μ1=μ2=μ3


    Teststatistik
    F=(qz/(k-1))/(qi/(n-k))


    Kritischer Bereich
    F > F3,16,1-0.05
    F > 3.287


    qi= ∑ j=1..j ∑ i=1..n (xij-xj)² = ∑j=1..k ( ∑xi²- (∑xi)²/n)


    qi=10.5413


    qz=1.6533


    F=(qz/(k-1))/(qi/(n-k))= 0.83649


    F ist nicht im kritischen Bereich, deshalb kann die Hypothese der annähernden gleichen Mittelwerte nicht verworfen werden.

    Das Chaos Communication Camp ist eine internationale Open-Air-Veranstaltung für Hacker und ähnliche Lebensformen, welche alle vier Jahre stattfindet. Das Camp bietet eine zweigleisige Konferenz mit interessanten Vorträgen, Workshops und natürlich noch viel mehr. Es findet vom 8. bis 12. August 2007 in Finowfurt bei Berlin statt. Für Strom, Netz und Verpflegung ist gesorgt. Mitzubringen ist lediglich ein Zelt - obwohl ein Rechner wird empfohlen ;)


    Infos: http://events.ccc.de/camp/2007/Home


    Wer Interesse an einem Gruppenflug hat: http://www.campflug.at - kostet € 130,- inkl Bustransfer vom Flughafen.

    ich glaube ich verrate nicht zu viel, wenn ich darauf aufmerksam mache, dass es egal ist, ob man setgid() vor oder nach dem erzeugen einer neuen shell und ob man es in asm, c oder perl aufruft - hauptsache es ist vor dem abgabeprogramm...

    aja... das wars - die timestamp gehört dazu. danke!
    musste nur noch mein (geliebtes) uppercase HEX gegen lowercase austauschen, und der submit hat hingehauen.

    bei mir schein alles hinzuhauen, aber das master secret stimmt nicht... merkwürdig :(
    am Besipiel des Angabe-Dumps:
    clientRandom= D9 F1 49 ... 8D 47 44
    ServerRandom= 23 62 2C ... E2 E6 0B
    encryptedPreMasterSecret= 4E AD 43 ... 14 E7 65
    preMasterSecret= 03 01 5D ... C4 F0 57
    MasterSecret=45 73 03 ... 7D DC 9D


    ist irgendwas bei der benutzung der PRF zu beachten ?

    schlagt sie mit ihren eigenen worten - kein bedarf für gegendemonstrationen oder leicht abzuklassifizierende transparente.


    die besten gegenargumente liefert microsoft selbst, mit ihren lizenzbestimmungen, systemanforderungen und restriktionen.


    siehe auch: "For every dollar Microsoft makes on Windows Vista, the rest of the industry will collect $18 of revenue, estimates IDC.." http://www.nytimes.com/2007/01…rtner=rssuserland&emc=rss


    das (neben den immer kürzer werdenden supporträumen für alte betriebsysteme) sind argumente, wie sie für peugeot ausschlaggebend waren, erst vor kurzem die umstellung von 20.000 desktops auf linux zu beschließen. http://www.novell.com/news/press/item.jsp?id=1274

    den server kann ich zuhause inzwischen exploiten, er führt /bin/grade aus, ganz wie gewollt. aber wie komme ich jetzt an den hash ran? muss ich mir den mit einer shellcode-konstruktion übers netz zuschicken lassen?


    die remote-shellcodes haben sich in meinen tests als sehr instabil erwiesen. besser ist, einen sehll-code zu verwenden, den man leicht um eigene befehle erweitern kann (zb eine dateiumleitung) oder man ruft ein eigenes script auf, oder ähnliches.

    durch zufall entdeckt: `ps Xax´ erleichtert einem die suche nach dem richtigen stack-pointer fremder prozesse und hilft so einen evt. erforderlichen brute-force bereich einzuschränken.

    atrox
    nein, das sgid bit bringt nichts, zumindest steht es auch so in den vorlesungsfolien. und der grade robot sagt, incorrect group id.


    rufst du /bin/grade direkt aus dem exploit auf, oder machst du tatsächlich irgendwo eine shell auf ?
    (viele shells droppen beim interaktiven aufruf ein teil ihrer erweiterten/suid-rechte)