Episodit
-
Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak)Summary (Link)
[大テーマ] 最近の取り組みについて [小テーマ] バグバウンティにおける気持ち/メンタルの問題について [中テーマ] トレンドの出来事や脆弱性についてなど Pwn2Own https://x.com/thezdi/status/1849381296771891372 CSP Bypass Search https://x.com/renniepak/status/1841495174729314352 Concealing payloads in URL credentials https://portswigger.net/research/concealing-payloads-in-url-credentials Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall https://www.assetnote.io/resources/research/insecurity-through-censorship-vulnerabilities-caused-by-the-great-firewall Bypassing Filters: SSRF Exploitation via DNS Rebinding with Just 1 in 30 Successful Requests https://mokhansec.medium.com/bypassing-filters-ssrf-exploitation-via-dns-rebinding-with-just-1-in-30-successful-requests-2fdc3a9cfd7d HTTP Parameter Pollution in 2024 ! https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89 Hacking 700 Million Electronic Arts Accounts https://battleda.sh/blog/ea-account-takeover Sam Curryのコメントについて https://x.com/samwcyo/status/1848196974006186384 [Q&A] 脆弱性についてより深く学ぶには、記事を読んだり用意された攻撃環境で遊ぶだけでなく、CVEの再現や自分で脆弱なアプリを実装する等「開発寄りの勉強」も重要だと思うのですが、皆さんはそのようなの勉強方法が、バグバウンティのスキルの向上にどんな影響を与えると思いますか?Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
-
[お知らせ]
BBJP_Podcast のリスナー向けに Discord にて「コミュニティサーバー」を開設しました!(8月) 配信媒体を「Spotify」に加えて「Apple Podcasts」と「Amazon Music」でも配信を開始しました!(9月) BBJP_Podcast の公式X(@bbjppodcast)を解説しました! (9月)Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak)Summary (Link)
[大テーマ] 最近の取り組みについて バグハンティング (バグバウンティ) 名言「バグハントに秘密はない」 ホームゲートウェイからUNI出しをしたらMAP-Eが動かなかった話 https://blog.ryotak.net/post/mape-over-uni-port-of-hgw/ エレコムのAPに関する脆弱性報告 https://www.elecom.co.jp/news/security/20240827-01/ [小テーマ] バグハンティングにおける思考プロセスの大事さについて 今まで経験してきた分野や技術などの順番(過程)について [中テーマ] トレンドの出来事や脆弱性についてなど URL validation bypass cheat sheet https://portswigger.net/research/introducing-the-url-validation-bypass-cheat-sheet https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet Using YouTube to steal your files https://lyra.horse/blog/2024/09/using-youtube-to-steal-your-files/ [Q&A] バグバウンティで必要だと考えるサーバーサイドwebシステム(開発)の知識やその習得方法に関して気になりました。特にホワイトボックス環境下で脆弱性を探していく際の思考法などです。Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
-
Puuttuva jakso?
-
[お知らせ]
BBJP_Podcast のリスナー向けに Discord にて「コミュニティサーバー」を開設しました!(詳細は Web ページをご覧ください)Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak)Summary (Link)
[大テーマ] 最近の取り組みについて 2024 HackerOne Live Hacking Events https://www.hackerone.com/lhe/2024-lhe-invitations HackerOne AWC (Ambassador World Cup) https://x.com/Hacker0x01/status/1825583543705067782 https://x.com/Hacker0x01/status/1825993754613862625 P3NFEST 2024 Summer https://issuehunt.jp/events/2024/summer/p3nfest [中テーマ] トレンドの出来事や脆弱性について DEFCON32 Bug Bounty Village https://www.bugbountydefcon.com/ DEFCON32: SQL Injection Isn't Dead https://media.defcon.org/DEF%20CON%2032/DEF%20CON%2032%20presentations/DEF%20CON%2032%20-%20Paul%20Gerste%20-%20SQL%20Injection%20Isn't%20Dead%20Smuggling%20Queries%20at%20the%20Protocol%20Level.pdf
Black Hat USA 2024 slides https://github.com/onhexgroup/Conferences/tree/main/Black%20Hat%20USA%202024%20slides Black Hat USA 2024: web timing attacks that actually work https://i.blackhat.com/BH-US-24/Presentations/US-24-Kettle-Listen-to-the-whispers-web-timing-attacks-that-actually-work.pdf Beyond the Limit: Expanding single-packet race condition with a first sequence sync for breaking the 65,535 byte limit https://x.com/ryotkak/status/1819387926247362961 https://flatt.tech/research/posts/beyond-the-limit-expanding-single-packet-race-condition-with-first-sequence-sync/ Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server! https://blog.orange.tw/posts/2024-08-confusion-attacks-en/ https://httpd.apache.org/security/vulnerabilities_24.html [Q&A] バグバウンティや調査で得た知識は何に記録していますか (Notion, Obsidianなど)。使っているメモアプリの良いところとか、情報整理のコツなどもあれば教えてください。 Joplin https://joplinapp.org/ Obsidian https://obsidian.md/ Toggl Track https://toggl.com/ Notion https://www.notion.so/ [Q&A] 一つのプログラムを長く続けて、広い知識を学ぶジェネラリストを目指すべきでしょうか? それとも一つのプログラムに執着し過ぎず、複数のプログラムを経験して特定の脆弱性や特定の技術(GraphQLとか)に関して深い知識を学ぶスペシャリストを目指すべきでしょうか? (一つのプログラムを長く続けて広く深く学ぶのが最強なのは分かってます)Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
-
Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak)Summary (Link)
[大テーマ] 最近の取り組みについて バグバウンティ https://hackerone.com/epicgames 2024 HackerOne Live Hacking Events https://www.hackerone.com/lhe/2024-lhe-invitations Hack.Fes2024 https://www.hacker.or.jp/hack-fes-2024/ Spotify Top Podcasts Ranked https://twitter.com/scgajge12/status/1813904107679130044 バグバウンティプラットフォーム HackerOne, Bugcrowd, Intigriti, YesWeHack Microsoft のバグハンティング:脆弱性発見者へのインタビューとMSRCについて https://msrc.microsoft.com/blog/2021/10/code-blue-open-talk/ RyotaK's Blog https://blog.ryotak.net/ [中テーマ] トレンドの脆弱性について Encoding Differentials: Why Charset Matters https://x.com/sonar_research/status/1812864424807444825 https://www.sonarsource.com/blog/encoding-differentials-why-charset-matters/ Browser's XSS Filter Bypass Cheat Sheet by Masato Kinugawa https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet#iso-2022-jp%E3%81%AE%E3%82%A8%E3%82%B9%E3%82%B1%E3%83%BC%E3%83%97%E3%82%B7%E3%83%BC%E3%82%B1%E3%83%B3%E3%82%B9%E3%81%AE%E5%88%A9%E7%94%A8 XSS input tag by Masato Kinugawa https://x.com/kinugawamasato/status/1816234368714871185 pixiv Bug Bounty Program 2018 https://inside.pixiv.blog/kobo/5962 CVE-2024-6387 (OpenSSHにおけるRCE) https://x.com/ryotkak/status/1807755450383028439 https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt Unveiling TE.0 HTTP Request Smuggling https://www.bugcrowd.com/blog/unveiling-te-0-http-request-smuggling-discovering-a-critical-vulnerability-in-thousands-of-google-cloud-websites/ [Q&A] Recon、自動化は何をしていますか? Automated Recon Framework https://github.com/yogeshojha/rengine https://github.com/MobSF/Mobile-Security-Framework-MobSFWeb Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
-
Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak)Summary (link)
[大テーマ] 最近の取り組み HackerOne AWC (Ambassador World Cup) https://x.com/Hacker0x01/status/1795545681232318693 Grafana https://github.com/grafana/bugbounty セキュリティ・ミニキャンプ in 宮城 2024 https://www.security-camp.or.jp/minicamp/miyagi2024.html [中テーマ] アウトプットのモチベーションについて ブログ執筆 DEFCON Bug Bounty Village https://x.com/Rhynorater/status/1799183392275054906 [中テーマ] トレンドの脆弱性について CVE-2024-4577 - Yet Another PHP RCE https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html cURL https://hackerone.com/reports/2550951 Zoom Session Takeover https://nokline.github.io/bugbounty/2024/06/07/Zoom-ATO.html The Cookie Monster in Your Browsers https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers Mobile OAuth Attacks https://x.com/Evan_Connelly/status/1803018319915618550 https://evanconnelly.github.io/post/ios-oauth/ [Q&A] 一つのプログラムにどれくらいの期間継続して取り組みますか? そして並行して複数のプログラムに取り組みますか? [小テーマ] Live Hacking Eventについて https://www.hackerone.com/lhe/2024-lhe-invitations https://x.com/Hacker0x01/status/1806734517534650690 インタビュー記事「バグバウンティに取り組む理由とその醍醐味」 https://levtech.jp/media/article/interview/detail_466/Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
-
Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak)Summary (link)
[大テーマ] 最近の取り組み Mutation XSS (MXSS) https://research.securitum.com/mutation-xss-via-mathml-mutation-dompurify-2-0-17-bypass/ DOMPurify 2.5.3 https://github.com/cure53/DOMPurify/releases/tag/2.5.3 WAF Bypass https://x.com/hackerscrolls/status/1273254212546281473 https://gist.github.com/hackerscrolls/5c0990dfc734eeb4a9ce8cf2ccdf6fba NahamCon 2024 https://www.nahamcon.com/schedule https://scgajge12.hatenablog.com/entry/nahamcon_2024 [中テーマ] Black Hat USA 2024 "Listen to the Whispers: Web Timing Attacks that Actually Work" https://www.blackhat.com/us-24/briefings/schedule/index.html#listen-to-the-whispers-web-timing-attacks-that-actually-work-38297 "Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!" https://www.blackhat.com/us-24/briefings/schedule/index.html#confusion-attacks-exploiting-hidden-semantic-ambiguity-in-apache-http-server-40227 "OVPNX: 4 Zero-Days Leading to RCE, LPE and KCE (via BYOVD) Affecting Millions of OpenVPN Endpoints Across the Globe" https://www.blackhat.com/us-24/briefings/schedule/index.html#ovpnx--zero-days-leading-to-rce-lpe-and-kce-via-byovd-affecting-millions-of-openvpn-endpoints-across-the-globe-38900 V8 / Chrome https://x.com/ajxchapman/status/1794629740504178762 https://blog.ajxchapman.com/ input: Browser, Web3, LLM [Q&A] バグバウンティでVPNを使っていますか?OSSの場合は何のエディタを使っていますか? VSCode, IntelliJ IDEA Hacker News https://news.ycombinator.com/ IntelliJ IDEA Community Edition https://sales.jetbrains.com/hc/ja/articles/360021922640-%E5%95%86%E7%94%A8%E3%82%BD%E3%83%95%E3%83%88%E3%82%A6%E3%82%A7%E3%82%A2%E3%82%92%E9%96%8B%E7%99%BA%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AB-Community-%E3%82%A8%E3%83%87%E3%82%A3%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE-JetBrains-IDE-%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%81%8B [Q&A] ターゲットのサービスで検証用に複数のアカウントを作りたい時は、何のメールを使っていますか? Hacker Email Alias https://docs.hackerone.com/en/articles/8404308-hacker-email-alias Temp Mail - Disposable Temporary Email https://addons.mozilla.org/ja/firefox/addon/temp-mail/ XSS in PDF.js https://x.com/albinowax/status/1792568684713500935 https://codeanlabs.com/blog/research/cve-2024-4367-arbitrary-js-execution-in-pdf-js/Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
-
Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak)Summary (link)
[大テーマ] 最近の取り組み HackerOneイベント(シンガポール) https://x.com/Hacker0x01/status/1778090763592573318 "BatBadBut: You can't securely execute commands on Windows" https://flatt.tech/research/posts/batbadbut-you-cant-securely-execute-commands-on-windows/ Reproduced DOMPurify 3.1.0 bypass https://twitter.com/ryotkak/status/1784526620033974765 "Mutation XSS via namespace confusion – DOMPurify < 2.0.17 bypass" https://research.securitum.com/mutation-xss-via-mathml-mutation-dompurify-2-0-17-bypass/ Bypassing DOMPurify again with mutation XSS https://portswigger.net/research/bypassing-dompurify-again-with-mutation-xss Caido "New community workflows added by @ryotkak" https://twitter.com/CaidoIO/status/1779862162464235830 IssueHuntイベント "P3NFEST" https://issuehunt.jp/events/2024/p3nfestconf HackerOneアンバサダークラブ https://twitter.com/ryotkak/status/1775101176666861779 [中テーマ] バグバウンティを取り組む上でのモチベーションの維持について バグバウンティの楽しみ方 "CVE-2022-4908: SOP bypass in Chrome using Navigation API" https://blog.joaxcar.com/ "BatBadBut: You can't securely execute commands on Windows" [中テーマ] 遊ぶような感覚で脆弱性を見つけられるようになるためのRyotaK流のTipとは セキュリティを楽しむということについて バグバウンティの楽しみ方について [Q&A] ロジックの不備に関して、特に面白かった脆弱性はあったりしますか? (自分の発見したのでも、他人の報告でも) "DEF CON 31 - Smashing the State Machine the True Potential of Web Race Conditions - James Kettle" https://youtu.be/tKJzsaB1ZvI?si=RYZYUHocuxnEaRPn https://twitter.com/kinugawamasato/status/178503064437829232 "Bypass of #2035332 RXSS at image.hackerone.live via the `url` parameter" https://hackerone.com/reports/210670 [Q&A] 初報奨金獲得に向けて学ぶべき事はなんだと思いますか? Web Security Academy https://portswigger.net/web-securityWeb Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
-
Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak) ←今回はチャットベースで途中参加Summary (link)
最近の取り組み 先月のバグバウンティで発見した脆弱性について バグバウンティの取り組む特徴(方向性)について 強いバグハンターについて バグバウンティにおけるインプットとの両立について DOMPurifyの脆弱性報告について https://github.com/cure53/DOMPurify/releases/tag/2.4.9 https://github.com/cure53/DOMPurify/releases/tag/3.0.11 [Q&A] ディフェンスや自衛で意識していることはあるか。例えばバックアップはどうやっているとか、公開するサービスの構成とか気をつけてることを教えて欲しい。 攻撃環境やおすすめの設定についても色々教えて欲しい。 [Q&A] バグバウンティで初めて見つけた脆弱性は何ですか? またその脆弱性を見つけた経緯についても参考までに知りたいです。Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
-
Speaker
morioka12 (@scgajge12) mokusou (@Mokusou4) RyotaK (@ryotkak) ←今回はチャットベースSummary (link)
最近の取り組み Full Time Bug Bounty について Bug Bounty のメリットや面白い点 https://hackerone.com/epicgames https://github.com/kevin-mizu/domloggerpp https://github.com/caido/caido https://portswigger.net/research/top-10-web-hacking-techniques-of-2023 https://twitter.com/assetnote KeyTrap (CVE-2023-50387) https://thehackernews.com/ [Q&A] バグバウンティの入門者を一緒に働けるレベルまで引き上げるなら、どのようなカリキュラムを考えますか? [Q&A] 好きな脆弱性とその理由についてWeb Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Survery
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。