سری مقالات امنیت هوش مصنوعی – قسمت اول

با توجه به افزایش چشمگیر استفاده از هوش مصنوعی در فناوری اطلاعات و سیستمهای حساس، مسئله‌ی امنیت هوش مصنوعی و‌یادگیری ماشین تبدیل به چالشی رو به رشد در حوزه‌ی امنیت سایبری شده است. در این سری جدید از مقالات، گروه آفسک قصد معرفی ابعاد این چالش و پیشرفتهای اخیر تحقیقاتی در زمینه‌ی امنیت و ایمنی هوش مصنوعی را دارد. قالب اصلی این مقالات برگرفته از نوشته ها و ارائه های آقایان دکتر Ian Goodfellow و Nicolas Papernot می باشد. همینطور، جهت مطالعه‌ی عمیق تر مخاطب، لیستی از مراجع و منابع مرتبط در انتهای هر مقاله ضمیمه می شود. مولف این سری وحید بهزادان، محقق امنیت هوش مصنوعی و سیستم های پیچیده (Complex Systems) در دانشگاه های نوادا و کانزاس آمریکا و از اعضای گروه تحقیقاتی آفسک است.

(more…)

Flash Authentication Brigandage

{TL;DR: Flash does not subject any packing sets in its structure through compilation which helps us to have fun with its secrets.}

It has been over a year since Adobe Flash was exploded with lots of tragic fiaschi, in computer security manner. Some movements raised, and consequently flash usage on the web decreased to 11% out of all the websites, earlier this year. Nevertheless, it suggests that migration from Flash to HTML5 technology accompanied with considerable costs that are not going to carry out anytime soon.

Briefly, I am going to dissect the Flash and its authentication mechanism. I have already known it is boring enough, so let me offer you a PBL analysis with a challenge, in the following.

(more…)

تحلیل و مهندسی معکوس یک مورد کلاه برداری اندرویدی

چند روز پیش بود که توسط یکی از بچه های آفسک با یک برنامه اندرویدی آشنا شدم. طبق مشاهده بچه ها صاحب این نرم افزار داشت پول زیادی برای تبلیغ اون در کانال های تلگرام خرج می کرد. این نرم افزار به عنوان “دوربین لخت کن” معرفی شده بود ولی از اونجا که داشت هزینه نسبتا زیادی برای تبلیغ اون می شد و قبل از دریافت نرم افزار هم پولی از کاربر گرفته نمی شد مشخص بود که کلاه برداری ای پشت این قضیه وجود داره، برای اینکه از ابعاد این کلاه برداری با خبر بشیم اولین کار این بود که نرم افزار رو روی یک امولاتور اجرا کنیم. نکته جالب این بود که نرم افزار روی Genymotion اجرا نمی شد. (more…)

7th Sharif University CTF

1st challenge, 7th Sharif University Capture The Flag.

Flag = SharifCTF{md5(underlined phrase in the rules page)}

This was a tricky one, after quite bit of research we found out that we had to create an http socket to this url: http://ctf.sharif.edu/ctf7/rules (213.233.175.130) and after sending a very specific request of type “GET” we were given an html page. We then had to search for the underlined string which was enclosed in <u> tag (which was: Unless stated otherwise). Then we had to run it through MD5 function to get the flag.

(more…)

Exploiting CVE-2016-7054, OpenSSL 1.1.0a and b, Heap Buffer Overflow

Couple of days ago Fortinet published a blog post titled “Analysis of OpenSSL ChaCha20-Poly1305 Heap Buffer Overflow (CVE-2016-7054)“. A vulnerability in Openssl library was disclosed affecting versions 1.1.0a and 1.1.0b described as High-Severity Heap Buffer Overflow. Vulnerable code is located in openssl-OpenSSL_1_1_0a\crypto\evp\e_chacha20_poly1305.c file.

(more…)

بررسی اجمالی الگوریتم‌های MAC، پروتکل TLS و اکسپلویت‌نویسی از آسیب‌پذیری CVE-2016-7054

در این نوشتار به بررسی آسیب پذیری CVE-2016-7054 بر روی کتابخانه OpenSSL نسخه 1.1.0a و 1.1.0b خواهیم پرداخت. به این منظور نخست مفاهیم مورد نیاز در این زمینه را بررسی کرده و سپس به بحث درخصوص روش‌ها و ابزارهای تولید این exploit می‌پردازیم. در صورتی که می‌خواهید مستقیماً به مطالعه آسیب پذیری بپردازید و از مفاهیم پایه ای گذر کنید بر روی این لینک کلیک کنید.

(more…)

IceCTF 2016

Stage 1 – Time Traveler (Forensics, 45) – Abiusx

The flag has been on the URL before. Using one of the web indexing and caching services, we find the page: https://web.archive.org/web/20160601212948/http://time-traveler.icec.tf/

Stage 1 – Alien Message (Crypto, 40) – Abiusx

It’s FUTURAMA Alienese:

http://futurama.wikia.com/wiki/Alienese?file=740px-Alien_decoder_Futurama.svg.png

Flag should be:

But it’s not working, I don’t know why.

Ok. It was case sensitive! The size of symbols determine the case:

(more…)