サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
やろう!確定申告
scgajge12.hatenablog.com
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの脆弱性調査で使われている JavaScript ファイルの監視ツールについて少し紹介します。 1. 始めに 免責事項 2. バグバウンティにおける JavaScript ファイルの監視 3. JavaScript ファイルの監視ツール JSWatch DiffScript URL Tracker JSMon jsmon.sh BLACKBIRD 4. その他 Monitoring JS files to know first about new features feat. Testing JavaScript files for bug bounty hunters Blog「バグバウンティ入門(始め方)」 Blog「バグバウンティにおける JavaScript の静的解析と動的解析まとめ」 5. 終わりに
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの脆弱性調査で使われている LLM の活用事例について少し紹介します。 1. 始めに 免責事項 2. LLM の活用事例 SimonW「LLM」 3. Recon CewlAI Subwiz ffufai Crawl4AI Athena WARC-GPT 4. Browser Extension Nuclei AI Extension 5. Web Proxy Plugin Shift (Caido) Caido403Bypasser (Caido) BurpGPT (Burp Suite) Add: Montoya API (Burp Suite) Hackvertor 6. ChatGTP Plugin PentestGPT Bug Hunter GPT Bounty Plz 7. 講演動画 Bug Boun
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの学習に活かせるおすすめの YouTube チャンネルと「Live Bug Bounty Hunting」の動画について、まとめて紹介します。 1. 始めに 2. おすすめの YouTube チャンネル Top 5 NahamSec STÖK Bug Bounty Reports Explained Critical Thinking - Bug Bounty Podcast InsiderPhd 3. 「Live Bug Bounty Hunting」の動画 NahamSec Live Recon: Hacking Dell's Bug Bounty Program Live Recon: Hacking Tinder's Bug Bounty Program (with @Rhynorater) Live R
1. 始めに こんにちは、morioka12 です。 本稿では、AWS 環境における攻撃者のオフェンシブな視点で Cloud Security の入門として紹介します。 1. 始めに 免責事項 想定読者 2. クラウドにおける脅威 クラウドの重大セキュリティ脅威 11の悪質な脅威 クラウドサービス利用に関連するリスク Top 10 AWS セキュリティ構成ミス Top 10 3. AWS 環境における攻撃者の観点 3.1 AWS 環境の外部からの観点 3.2 AWS 環境の内部からの観点 4. MITRE ATT&CK Framework for Cloud (IaaS) 4.1 初期アクセス (Initial Access) 4.2 実行 (Execution) 4.3 永続化 (Persistence) 4.4 権限昇格 (Privilege Escalation) 4.5 防御回避
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティで実際にあった脆弱性報告の事例をもとに、XSS の具体的な脅威(Impact)についていくつか紹介します。 1. 始めに 免責事項 想定読者 2. XSS (Cross Site Scripting) HackerOne Top 10 Vulnerability Types Escalation (Goal) 3. XSS の脅威 (Impact) 3.1 Response Body から Session ID の奪取 3.2 Local Storage から Access Token の奪取 3.3 IndexedDB から Session Data の奪取 3.4 メールアドレスの改ざん 3.5 パスワードの改ざん 3.6 管理者アカウントの招待 3.7 POST Based Reflected XSS 4.
1. 始めに こんにちは、morioka12 です。 本稿では、新卒の学生によるセキュリティエンジニア志望の就職活動について、morioka12 の体験話も含めて簡単に紹介します。 1. 始めに 想定読者 筆者のバックグラウンド (現時点) 2. セキュリティエンジニアとは 脆弱性診断・ペネトレーションテスト(PT) 3. セキュリティエンジニア志望の就活 3.1 企業候補 セキュリティイベント 日本ネットワークセキュリティ協会 (JNSA) 情報セキュリティサービス台帳 JVN (Japan Vulnerability Notes) 一般社団法人日本ハッカー協会 公務員 3.2 ユーザー企業・ベンダー企業 3.3 企業ホームページ 技術ブログ SNS (X) 3.4 求められるスキル 4. morioka12 の就活話 4.1 気になる企業のリストアップ 4.2 カジュアル面談 4.3
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティで実際に報告されている危険度が Critical (致命的)な Web アプリケーションの脆弱性について事例をもとに紹介します。 1. 始めに 免責事項 想定読者 Critical な脆弱性 CVSS 2. Critical な脆弱性報告の事例 XSS (Cross-site Scripting) SQL Injection Command Injection SSRF (Server Side Request Forgery) Path Traversal Code Injection XXE (XML External Entitie) Insecure Deserialization Improper Access Control IDOR (Insecure Direct Object Reference
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティなどの脆弱性調査で使える、おすすめのブラウザの拡張機能を10個紹介します。 1. 始めに 免責事項 想定読者 2. Browser Extensions 2.1 Wappalyzer 2.2 Shodan 2.3 Retire.js 2.4 Hackbar 2.5 Mitaka 2.6 Trufflehog 2.7 DotGit 2.8 FoxyProxy Standard 2.9 Firefox Multi-Account Containers 2.10 Cookie-Editor 3. その他 バグバウンティ入門(始め方) 参考ドキュメント・コメント 4. 終わりに 免責事項 本稿の内容は、セキュリティに関する知見を広く共有する目的で執筆されており、悪用行為を推奨するものではありません。 想定読者 セキュリテ
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティなどの脆弱性調査で行う、JavaScript の静的解析と動的解析についてまとめて紹介します。 1. 始めに 免責事項 想定読者 検証環境 静的解析と動的解析 2. 静的解析 (Static Analysis) 2.1 JavaScript File の URL を収集する getJS hakrawler getallurls (gau) 2.2 エンドポイントを列挙する LinkFinder xnLinkFinder katana jsluice endext 2.3 シークレット情報を検出する SecretFinder jsluice Mantra trufflehog 2.4 潜在的な脆弱性情報を検出する Retire.js ESLint 3. 動的解析 (Dynamic Analysis) DevTool
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティなどの Web アプリケーションを対象とした脆弱性調査でよく使われる、おすすめのツールを10個紹介します。 1. 始めに 免責事項 想定読者 注意点 2. Tools 2.1 Burp Suite おすすめの Burp Extensions 10選 2.2 ffuf 2.3 subfinder 2.4 nuclei 2.5 naabu 2.6 getallurls (gau) 2.7 xnLinkFinder 2.8 dirseaech 2.9 Arjun 2.10 byp4xx 3. その他 Google Dorks バグバウンティ入門(始め方) 参考ドキュメント・コメント 4.終わりに 免責事項 本稿の内容は、セキュリティに関する知見を広く共有する目的で執筆されており、悪用行為を推奨するものではありません。
1. 始めに こんにちは、morioka12 です。 本稿では、HackerOne などのバグバウンティプラットフォームで脆弱性を探す Bug Bounty Hunter (Ethical Hacker)についての調査結果を簡単にまとめて紹介します。 1. 始めに 2. Hunter 目的 年齢 形態 バグバウンティ歴 学習 3. Bounty 報酬金 使い道 4. Research 時間 ツール 脆弱性 5. Target 対象 選ぶ基準 6. 終わりに バグバウンティ入門(始め方) References なお、本稿では、バグバウンティで脆弱性を探す人を統一して「Hunter」と称します。 2. Hunter 目的 Hunter がバグバウンティで脆弱性を探す目的(動機)としては、68%の Hunter が「挑戦するため (To be challenged)」とわかります。 その次に、「
1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの入門として、主に Web アプリケーションを対象にした脆弱性の発見・報告・報酬金の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド Start Bug Bounty Bug Bounty JP Podcast [Blog] Intigriti Q1 2024 の成績 インタビュー記事 2. バグバウンティとは バグバウンティプラットフォーム Program Type Private Programs VDP (Vulnerability Disclosure Program) Asset Type 3. プログラムの選び方 Scope OoS (Out of Scope) 4. 脆弱性の探し方 (初期調査編) Subdomain Google Dorks Wayback Mac
1. 始めに こんにちは、morioka12 です。 本稿では、バグハントの入門として、主に Web アプリケーションの OSS に焦点をおき、脆弱性の発見・報告・CVE ID の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド 2. CVE とは 3. 探す対象の選び方 OSS Topic (Type) 特定の条件で絞る バグバウンティの OSS 4. 脆弱性の検証方法 アプローチ方法 5. 脆弱性の報告先 6. 報告書の書き方 CVSS CWE 7. 脆弱性発見から CVE ID の取得までの流れ 注意点 8. バグハント前のスキル準備 過去の CVE ID やレポート Web Security の場合 9. その他 その後のチャレンジ バグバウンティ入門 セキュリティエンジニアを目指す就活生の方へ OSS の開発者の方へ 10. 終わりに 免責事項
1. 始めに こんにちは、morioka12 です。 本稿では、AWS マネジメントコンソールに焦点を当てたフィッシングによる MFA (Multi-Factor Authentication) 認証の回避や事例、セキュリティ対策について紹介します。 1. 始めに 免責事項 想定読者 2. AWS マネジメントコンソール MFA (Multi-Factor Authentication) 3. フィッシング (Phishing) MITRE ATT&CK 4. フィッシングによる AWS ログインの仮想 MFA デバイス認証の回避 5. フィッシングによる AWS ログインの SSO 認証の回避 6. AWS ログインをターゲットにしたフィッシングの事例 事例1 (Google 検索) 事例2 (メール) 事例3 (メール) 7. その他 Web アプリケーションにおける MFA 認証の回
1. 始めに こんにちは、morioka12 です。 本稿では、先日の8/26,27に開催された Security-JAWS DAYS の参加記と CTF デイで AWS セキュリティに因んで作成した CTF の問題解説について紹介します。 1. 始めに 2. Security-JAWS DAYS 3. CTF 作問 4. 問題解説 4.1 [Easy] Get Provision 4.2 [Medium] Get Access Key 4.3 [Hard] Secure Request Forwarder 5. その他 5.1 EC2 における脆弱性事例 5.2 EC2 IMDSv2 における SSRF の事例 5.3 他の作問メンバーの解説 5.4 参加者の解説記事 6. 終わりに また、Security-JAWS の運営メンバーより開催の裏側が AWS の公式ブログで公開されているた
1. 始めに こんにちは、morioka12 です。 本稿では、Amazon EC2 上で動く Web アプリケーションの脆弱性によって脆弱性攻撃が可能だった実際の事例について紹介します。 1. 始めに 2. Amazon EC2 におけるセキュリティリスク Amazon EBS 被害があった公開事例 3. Amazon EC2 で起こりうる脆弱性攻撃 SSRF が可能な脆弱性 SSRF における回避方法 4. Amazon EC2 の脆弱な報告事例 画像読み込み機能に潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 SAML アプリケーションに潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 Webhook 機能に潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 Webhook 機能に潜む SSRF を悪用した EC2 のクレデ
1. はじめに こんにちは、morioka12 です。 本稿では、CTFtime のイベントに記載されている2022年に開催された CTF のイベントで、Cloud に関する問題をピックアップして攻撃手法やセキュリティ視点での特徴について紹介します。 また、昨年の2021年版は以下で紹介していますので、良ければこちらもご覧ください。 昨年のブログでは、各サービスにセキュリティ的な視点で紹介しましたが、今回は説明が重複するため、各問題に焦点を当てて大まかに紹介します。 scgajge12.hatenablog.com 1. はじめに 1.1 調査対象 2. Cloud 環境におけるセキュリティ視点 2.1 脆弱性攻撃によるクレデンシャルの取得 Amazon EC2 AWS Lambda 2.2 設定不備やハードコーディングによるクレデンシャルの取得 Amazon S3 Amazon RDS
1. はじめに こんにちは、morioka12 です。 本稿では、Hack The Box の Labs にある Retired な Machines の中で、Cloud に関する問題をピックアップして攻撃手法やセキュリティ視点での特徴について紹介します。 また、同様に 2021年の CTF のイベントで Cloud に関する問題は、以下のブログで紹介しているので、良ければこちらもご覧ください。 scgajge12.hatenablog.com 1. はじめに 1.1 調査対象 Machine List 1.2 Public Cloud Service 2. AWS (Amazon Web Services) 2.1 Gobox writeup reference 2.2 Bucket writeup reference 2.3 Epsilon writeup reference 3. そ
1. はじめに こんにちは、morioka12 です。 本稿では、CTFtime のイベントに記載されている2021年に開催された CTF のイベントで、Cloud に関する問題をピックアップして攻撃手法やセキュリティ視点での特徴について紹介します。 また、同様に Hack The Box の Lab で Cloud に関する問題は、以下のブログで紹介しているので、良ければこちらもご覧ください。 scgajge12.hatenablog.com 1. はじめに 1.1 調査対象 1.2 Public Cloud Service 2. AWS (Amazon Web Services) 2.1 Amazon EC2 (Amazon Elastic Compute Cloud) 問題1 CTF event (writeup) reference 2.2 Amazon S3 (Amazon Si
こんにちは、ISC 1年 IPFactory 所属の morioka12 です。 この記事は IPFactory Advent Calendar 2020 の10日目の分になります。 IPFactory という技術サークルについては、こちらを参照ください。 本記事の最後に記載されている余談でも IPFactory の詳細を紹介しています。 はてなブログに投稿しました #はてなブログ IPFactory Advent Calendar 2020 の10日目の記事を書きました#JWT #security セキュリティ視点からの JWT 入門 - blog of morioka12https://t.co/g1MYe77hAF — morioka12 (@scgajge12) 2020年12月10日 普段は Web Security や Cloud Security 、バグバウンティなどを興味分
このページを最初にブックマークしてみませんか?
『scgajge12.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く