l0.cm
こんにちは!
連絡窓口
Twitter:
@kinugawamasato
Blog(ja):
Masato Kinugawa Security Blog
Blog(en):
MKSB(en)
Mail:
masatokinugawa (at) gmail.com
Twitter2:
@10cm
(セキュリティ以外)
研究・発表資料
各ブラウザのエンコーディングのテスト
Browser's XSS Filter Bypass Cheat Sheet
ブラウザのXSS保護機能をバイパスする(1)
(2012/2)
ブラウザのXSS保護機能をバイパスする(2)
(2012/3)
ブラウザのXSS保護機能をバイパスする(3)
(2012/9)
ブラウザのXSS保護機能をバイパスする(4)
(2014/9)
ブラウザのXSS保護機能をバイパスする(5)
(2014/10)
ブラウザのXSS保護機能をバイパスする(6)
(2015/6)
ブラウザのXSS保護機能をバイパスする(7)
(2015/9)
ブラウザのXSS保護機能をバイパスする(8)
(2016/5)
ブラウザのXSS保護機能をバイパスする(9)
(2016/12)
ブラウザのXSS保護機能をバイパスする(10)
(2016/12)
ブラウザのXSS保護機能をバイパスする(11)
(2016/12)
ブラウザのXSS保護機能をバイパスする(12)
(2016/12)
ブラウザのXSS保護機能をバイパスする(13)
(2017/5)
ブラウザのXSS保護機能をバイパスする(14)
(2017/5)
エンコーディングとセキュリティ徹底調査 -XSS Allstars from Japan-
(OWASP AppSec APAC 2014、2014/3)
見つけた脆弱性について(cybozu.com Security Challenge)
(SECCON 2013全国大会、2014/3)
バグハンターの愉しみ(日本語)
/
Bug-hunter's Joy(English)
(第2回CODE BLUE、2014/12)
いでよ、電卓!
(第4期サイボウズラボユース成果報告会、2015/3)
バグハンティング入門
(セキュリティ・キャンプ全国大会2015の講義資料、2015/8)
CVE-2015-4483解説
(セキュリティ・キャンプ全国大会2015の特別コーナーの資料、2015/8)
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~(自重版)(日本語)
/
XSS attacks exploiting XSS filter(Prudence Edition)(English)
(CODE BLUE 2015、2015/10)
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~(日本語)
/
XSS attacks exploiting XSS filter(English)
(CODE BLUE 2015、2015/10)
X-XSS-Nightmare DEMO
バグハンターの哀しみ(日本語)
/
Bug-hunter's Sorrow(English)
(AVTOKYO2015、2015/11)
明日から使える?! PATHでXSSする技術(日本語)
/
XSS Attacks through PATH(English)
(Shibuya.XSS techtalk #7、2016/3)
非HTMLコンテンツからのXSS Attack(日本語)
/
XSS Attacks via non-HTML Contents(English)
(Shibuya.XSS techtalk #8、2016/11)
XSSフィルターの使い方(日本語)
/
USAGE OF XSS FILTER(English)
(Shibuya.XSS techtalk #9、2017/3)
ブラウザの脆弱性とそのインパクト
(セキュリティ・キャンプ全国大会2017の講義資料、2017/8)
攻撃者視点で見るService Worker
(PWA Study、2017/9)
ブラウザのUIのバグを探す
(第40回セキュそば勉強会、2017/11)
5文字で書くJavaScript
(Shibuya.XSS techtalk #10、2017/12)
バグハンターが見てきたBug Bountyの7年
(LINE Developer Meetup #34、2018/5)
Electron: Context Isolationの欠如を利用した任意コード実行(日本語)
/
Electron: Abusing the lack of context isolation(English)
(CureCon、2018/8)
JSでDoSる
(Shibuya.XSS techtalk #11、2019/05)
Pwn2OwnでMicrosoft Teamsをハッキングして2000万円を獲得した方法(日本語)
/
How I Hacked Microsoft Teams and got $150,000 in Pwn2Own(English)
(Shibuya.XSS techtalk #12、2023/07)
バグハンティングのすゝめ
(P3NFEST、2024/02)
注目したいクライアントサイドの脆弱性2選
(Security.Tokyo #3、2024/02)
Shota Kato(a.k.a Masato Kinugawa)