چگونه یک هکر شویم؟

اگر علاقه دارید وارد دنیای جذاب امنیت سایبری بشید ولی نمی دونید از کجا شروع کنید، این مقاله ممکنه براتون مفید باشه.
ورود به دنیای امنیت و انتخاب یک فیلد جهت یادگیری و انتخاب منابع و ترسیم نقشه راه (و برنامه ریزی) در ابتدا خیلی سخت و گیج کننده به نظر میاد چون با تعداد زیادی از گزینه ها و منابع روبرو هستید. من و بسیاری از دوستان و همکارانم که تخصص امنیت داریم، همواره با سوالاتی از این دست مواجه میشیم:

چطور می تونم هکر بشم؟
آیا برای این که هک یاد بگیرم، باید دانشگاه برم؟
وضع بازار کار امنیت چطوره؟
چه زبان های برنامه نویسی برای امنیت باید بلد باشم؟
اول شبکه یاد بگیرم یا وب؟
آیا مدرک CEH به دردم می خوره؟
چقدر طول می کشه بتونم هک یاد بگیرم؟
و سوالاتی از این قبیل.

(more…)

از Shell Injection تا کشف Backdoor برروی مودم‌های LTE شرکت مبین نت

در مودم های AirMaster3000m مبین‌نت چندین آسیب‌پذیری و درپشتی (Backdoor) وجود دارد که به طور مفصل به آن‌ها خواهیم پرداخت؛ البته بعضی از آن‌ها طی گزارش‌های مکرر به صورت نصفه و نیمه Patch شد اما مشکلات اصلی همچنان پابرجاست. در ادامه به ۴ مورد از آسیب‌پذیری‌ها و چالش‌هایی که این مودم‌ها دارند پرداخته‌ خواهد شد، که ۳ مورد از آن‌ها آسیب‌پذیری‌هایی اساسی پیرامون نقص در تصدیق هویت، اعتبارسنجی نادرست ورودی‌ها و در نهایت حمله از طریق این نوع آسیب‌پذیری‌ها در جهت ارتقای کامل سطح دسترسی‌ست. مورد آخر کشف درپشتی‌هایی‌ست که ابهام در نوع آن‌ها وجود دارد.

(more…)

سری مقالات امنیت هوش مصنوعی – قسمت اول

با توجه به افزایش چشمگیر استفاده از هوش مصنوعی در فناوری اطلاعات و سیستمهای حساس، مسئله‌ی امنیت هوش مصنوعی و‌یادگیری ماشین تبدیل به چالشی رو به رشد در حوزه‌ی امنیت سایبری شده است. در این سری جدید از مقالات، گروه آفسک قصد معرفی ابعاد این چالش و پیشرفتهای اخیر تحقیقاتی در زمینه‌ی امنیت و ایمنی هوش مصنوعی را دارد. قالب اصلی این مقالات برگرفته از نوشته ها و ارائه های آقایان دکتر Ian Goodfellow و Nicolas Papernot می باشد. همینطور، جهت مطالعه‌ی عمیق تر مخاطب، لیستی از مراجع و منابع مرتبط در انتهای هر مقاله ضمیمه می شود. مولف این سری وحید بهزادان، محقق امنیت هوش مصنوعی و سیستم های پیچیده (Complex Systems) در دانشگاه های نوادا و کانزاس آمریکا و از اعضای گروه تحقیقاتی آفسک است.

(more…)

Flash Authentication Brigandage

{TL;DR: Flash does not subject any packing sets in its structure through compilation which helps us to have fun with its secrets.}

It has been over a year since Adobe Flash was exploded with lots of tragic fiaschi, in computer security manner. Some movements raised, and consequently flash usage on the web decreased to 11% out of all the websites, earlier this year. Nevertheless, it suggests that migration from Flash to HTML5 technology accompanied with considerable costs that are not going to carry out anytime soon.

Briefly, I am going to dissect the Flash and its authentication mechanism. I have already known it is boring enough, so let me offer you a PBL analysis with a challenge, in the following.

(more…)

تحلیل و مهندسی معکوس یک مورد کلاه برداری اندرویدی

چند روز پیش بود که توسط یکی از بچه های آفسک با یک برنامه اندرویدی آشنا شدم. طبق مشاهده بچه ها صاحب این نرم افزار داشت پول زیادی برای تبلیغ اون در کانال های تلگرام خرج می کرد. این نرم افزار به عنوان “دوربین لخت کن” معرفی شده بود ولی از اونجا که داشت هزینه نسبتا زیادی برای تبلیغ اون می شد و قبل از دریافت نرم افزار هم پولی از کاربر گرفته نمی شد مشخص بود که کلاه برداری ای پشت این قضیه وجود داره، برای اینکه از ابعاد این کلاه برداری با خبر بشیم اولین کار این بود که نرم افزار رو روی یک امولاتور اجرا کنیم. نکته جالب این بود که نرم افزار روی Genymotion اجرا نمی شد. (more…)

۷th Sharif University CTF

۱st challenge, ۷th Sharif University Capture The Flag.

Flag = SharifCTF{md5(underlined phrase in the rules page)}

This was a tricky one, after quite bit of research we found out that we had to create an http socket to this url: http://ctf.sharif.edu/ctf7/rules (۲۱۳٫۲۳۳٫۱۷۵٫۱۳۰) and after sending a very specific request of type “GET” we were given an html page. We then had to search for the underlined string which was enclosed in <u> tag (which was: Unless stated otherwise). Then we had to run it through MD5 function to get the flag.

(more…)

Exploiting CVE-2016-7054, OpenSSL 1.1.0a and b, Heap Buffer Overflow

Couple of days ago Fortinet published a blog post titled “Analysis of OpenSSL ChaCha20-Poly1305 Heap Buffer Overflow (CVE-2016-7054)“. A vulnerability in Openssl library was disclosed affecting versions 1.1.0a and 1.1.0b described as High-Severity Heap Buffer Overflow. Vulnerable code is located in openssl-OpenSSL_1_1_0a\crypto\evp\e_chacha20_poly1305.c file.

(more…)

بررسی اجمالی الگوریتم‌های MAC، پروتکل TLS و اکسپلویت‌نویسی از آسیب‌پذیری CVE-2016-7054

در این نوشتار به بررسی آسیب پذیری CVE-2016-7054 بر روی کتابخانه OpenSSL نسخه ۱٫۱٫۰a و ۱٫۱٫۰b خواهیم پرداخت. به این منظور نخست مفاهیم مورد نیاز در این زمینه را بررسی کرده و سپس به بحث درخصوص روش‌ها و ابزارهای تولید این exploit می‌پردازیم. در صورتی که می‌خواهید مستقیماً به مطالعه آسیب پذیری بپردازید و از مفاهیم پایه ای گذر کنید بر روی این لینک کلیک کنید.

(more…)

IceCTF 2016

Stage 1 – Time Traveler (Forensics, 45) – Abiusx

The flag has been on the URL before. Using one of the web indexing and caching services, we find the page: https://web.archive.org/web/20160601212948/http://time-traveler.icec.tf/

Stage 1 – Alien Message (Crypto, 40) – Abiusx

It’s FUTURAMA Alienese:

http://futurama.wikia.com/wiki/Alienese?file=740px-Alien_decoder_Futurama.svg.png

Flag should be:

But it’s not working, I don’t know why.

Ok. It was case sensitive! The size of symbols determine the case:

(more…)