Im Sommersemester 2026 bieten wir zwei SEP Themen an.
Hinter dem Begriff „künstliche Intelligenz“ stehen heute zumeist große Sprachmodelle (Large Language Models, LLMs). Diese basieren auf vortrainierten neuronalen Netzwerken und sind in der Lage, auf Eingaben hin wahrscheinliche und kontextabhängige Antworten zu generieren.
Um solchen vortrainierten Modellen kontrollierten Zugriff auf externe, aktuelle oder domänenspezifische Informationen zu ermöglichen, etabliert sich derzeit das Model Context Protocol (MCP). MCP erlaubt es Sprachmodellen, über standardisierte Schnittstellen mit externen Werkzeugen (MCP-Servern) zu interagieren, etwa um Quellcode abzurufen, Dateien zu lesen oder Informationen aus anderen Systemen zu beziehen.
Betreuer: Robin Kirchner
Gruppengröße: 2 Gruppen mit je 6 Studierenden
Thema
Im Rahmen des Projekts „Web Auto-Attacker with LLM MCPs“ soll eine Tool-Pipeline entstehen, die existierende Sprachmodelle mit vorhandenen MCP-Servern verbindet. Ziel ist es, Forschenden über eine grafische Benutzeroberfläche zu ermöglichen, automatisierte Sicherheitsanalysen bzw. „Angriffe“ gegen gezielt bereitgestellte Test-Webseiten durchzuführen.
Aufgabe
Zur Evaluierung, ob und wie ein solches Framework praktikabel ist, soll ein System entwickelt werden, das durch schrittweises Vorgehen und gezielte Abfragen zusätzlicher Kontextinformationen bekannte Angriffsmuster gegen Test-Webseiten ausführt. Die Nutzenden des Tools sollen über eine Bedienoberfläche aktiv in den Ablauf eingreifen können, etwa um Entscheidungen des Modells nachzuvollziehen, zu steuern oder zu beeinflussen.
Kenntnisse
Interesse an Python, insbesondere zur Nutzung von LLM-APIs und MCP-Servern
Interesse an Web Security, zum Verständnis von Angriffsmustern und Web-Schwachstellen
Interesse an künstlicher Intelligenz und dem praktischen Einsatz von Sprachmodellen
Optional: Kenntnisse in der Frontend-Entwicklung mit Web-Technologien
Betreuer: Jannik Hartung
Gruppengröße: 2 Gruppen mit je 6 Studierenden
Thema
Für das Projekt „Binary Autopwn with LLMs and MCP“ soll eine Tool-Pipeline entstehen, die existierende Sprachmodelle mit geeigneten MCP-Servern verbindet, um automatisierte Sicherheitsanalysen von "Binaries" (Binärprogrammen) zu unterstützen. Ziel ist es, Forschenden über eine grafische Benutzeroberfläche zu ermöglichen, klassische Binary-Exploitation-Workflows auf Testprogramme anzuwenden und dabei durch LLMs unterstützen zu lassen.
Aufgabe
Zur Evaluierung, ob und wie ein solches Framework im Bereich der Binary Security praktikabel ist, soll ein System entwickelt werden, das durch schrittweises Vorgehen und gezielte Abfragen zusätzlicher Kontextinformationen bekannte Angriffsmuster gegen Binärprogramme ausführt. Dazu gehören unter anderem die Analyse von Programmstrukturen, die Auswertung von Laufzeitinformationen sowie die Nutzung externer Werkzeuge (z. B. Debugger oder Disassembler), die über MCP angebunden sind. Die Nutzenden des Tools sollen über eine Bedienoberfläche aktiv Einfluss auf den Ablauf nehmen können, etwa um Analyseschritte zu steuern, Hypothesen des Modells zu überprüfen oder Exploit-Strategien gezielt weiterzuentwickeln.
Kenntnisse
Interesse an Python, insbesondere zur Nutzung von LLM-APIs und MCP-Servern
Interesse an Binary Security, z.B. Programmanalyse, Debugging und Exploitation
Interesse an künstlicher Intelligenz und dem praktischen Einsatz von Sprachmodellen
Optional: Kenntnissein Low-Level Programmierung (C/C++) oder Frontend-Entwicklung mit Web-Technologie