Discover
Bug Bounty JP Podcast
16 Episodes
Reverse
【Episode 16】▼Newsブログ企画でインタビューを実施しました!「日本人バグハンター11人に聞いた!バグバウンティの魅力や面白さについて」Spotify等の媒体で、エピソードの概要欄にタイムスタンプを導入しました!▼Speakersmorioka12 (@scgajge12)mokusou (@Mokusou4)RyotaK (@ryotkak)guest: taise (@1_am_nek0)▼Summary (Timestamp, Link)(01:22) ①最近の取り組みについて(01:33) mokusouMeta Bug Bounty Researcher Conference(07:24) RyotaKMeta Bug Bounty Researcher ConferenceMost Impact AwardMeta Bug Bounty Leaderboard (5th)(15:49) morioka12Hack Fes. 2025 「バグバウンティ入門」(17:36) taiseMeta Bug Bounty Researcher Conference良い話:バグバウンティへのマインド「諦めの良さと悪さについて」「気合いの積み重ねが大事」「バグハンターの成長」(49:45) ②トレンドの出来事や脆弱性についてなどNahamCon2025Pwn2Own BerlinGitLab Duo Vulnerability Enabled Attackers to Hijack AI Responses with Hidden PromptsClient-side RCE via improper URL parsing in Google Web Designer for Windows: CVE-2025-4613The Ultimate Double-Clickjacking PoCCaido New Plugin “Drop”▼Survery (Question Form)https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています!▼Official InformationWeb PagesX: @BBJPPodcasthashtag: #BBJP_Podcast
【Episode 15】▼Newsブログ企画でインタビューを実施しました!「日本人バグハンター11人に聞いた!バグバウンティの魅力や面白さについて」Spotify等の媒体で、エピソードの概要欄にタイムスタンプを導入しました!▼Speakersmorioka12 (@scgajge12)mokusou (@Mokusou4)RyotaK (@ryotkak)▼Summary (Timestamp, Link)(00:27) ①最近の取り組みについて(00:33) mokusouMeta Bug Bounty Researcher Conference(05:09) RyotaKMeta Bug Bounty Researcher ConferenceSECCON 13 CTF Final 作問記(12:17) morioka12日本人バグハンター11人に聞いた!バグバウンティの魅力や面白さについて(23:00) ②トレンドの出来事や脆弱性についてなど(23:38) How I made $64k from deleted files — a bug bounty story(28:35) Escalating Impact: Full Account Takeover in Microsoft via XSS in Login Flow(32:05) Self XSS, iframe(34:36) React Router and the Remix’ed path(35:37) ③リスナーからの質問回答 (Q&A)(37:29) Q. 正規表現やサニタイズ周りの学習法、XSSの探し方について(46:08) Q. DOM Based XSSなどのDOMに関する脆弱性の探し方について(48:18) RyotaK流のコードリーディング▼Survery (Question Form)https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています!▼Official InformationWeb PagesX: @BBJPPodcasthashtag: #BBJP_Podcast
【Episode 14】Speakersmorioka12 (@scgajge12)mokusou (@Mokusou4)RyotaK (@ryotkak)Summary (Linkのみ)[大テーマ] 最近の取り組みについてBurp Suite Extension "Autorize" - https://github.com/Quitten/Autorize/Web Security Auditing Toolkit "Caido" - https://caido.io/Caido Plugin "CaidoReflector" - https://github.com/bebiksior/CaidoReflectorCaido Plugin "ui-kit" - https://x.com/caidoio/status/1904542918641160441Caido Plugin "devtools" - https://github.com/caido-community/devtoolsCaido Plugin "ParamFinder" - https://github.com/bebiksior/ParamFinderCaido Plugin "Shift" - https://shiftplugin.com/HTTPS Proxy "mitmproxy" - https://mitmproxy.org/ - https://github.com/mitmproxy/mitmproxySECCON CTF 13 Finals "not-that-short Challenge": creator RyotaK - https://x.com/ryotkak/status/1897299540598006249Critical Thinking - Bug Bounty Podcast "Ep 115": guest mokusou - https://youtu.be/zELFGXP6oeAP3NFST 2025 Winter "開催レポート" - https://issuehunt.jp/events/2025/winter/news/thanksP3NFEST 2025 Winte "コードから探す脆弱性": by RyotaK - https://ryotak.net/slides/?id=1セキュリティ診断AIエージェント "Takumi" - https://flatt.tech/takumiCVE-2025-29768 "potential data loss with zip.vim and special crafted zip files" - https://github.com/vim/vim/security/advisories/GHSA-693p-m996-3rmfCVE-2025-27423 "potential code execution with tar.vim and special crafted tar files" - https://github.com/vim/vim/security/advisories/GHSA-wfmf-8626-q3r3語学アプリ "Duolingo" - https://www.duolingo.com/P3NFEST 2025 Winte "実践的なバグバウンティ入門(2025年版)" - https://speakerdeck.com/scgajge12/shi-jian-de-nabagubaunteiru-men-2025nian-banセキュリティ若手の会 "第2回 LT&交流会 開催記ブログ" - https://zenn.dev/sec_wakate/articles/3891a59ab0b4fb[中テーマ] トレンドの出来事や脆弱性についてなどCVE-2025-29927 "Authorization Bypass in Next.js Middleware" - https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffwNext.js and the corrupt middleware: the authorizing artifact - https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middlewareOne PUT Request to Own Tomcat: CVE-2025-24813 RCE is in the Wild - https://lab.wallarm.com/one-put-request-to-own-tomcat-cve-2025-24813-rce-is-in-the-wild/IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX - https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilitiesHackerOne "Hai" - https://x.com/jobertabma/status/1904947501649830366Bug Bounty Village CFP - https://x.com/BugBountyDEFCON/status/1902853396257710489[Q&A] なしWeb Pagehttps://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Surveryhttps://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
【1周年記念回 & ゲスト回】Speakersmorioka12 (@scgajge12)mokusou (@Mokusou4)RyotaK (@ryotkak)ゲスト:Masato Kinugawa (@kinugawamasato)Summary (Linkのみ)[大テーマ] 最近の取り組みについてAutomated Mobile App Securityhttps://oversecured.com/Achieving RCE in famous Japanese chat tool with an obsolete Electron featurehttps://flatt.tech/research/posts/escaping-electron-isolation-with-obsolete-feature/Leaderboard | Google Bug Huntershttps://bughunters.google.com/leaderboardP3NFEST 2025 Winterhttps://issuehunt.jp/events/2025/winter/p3nfest[中テーマ] トレンドの出来事や脆弱性についてなどExploring the DOMPurify library: Hunting for Misconfigurations (2/2)https://mizu.re/post/exploring-the-dompurify-library-hunting-for-misconfigurationsZero Day Initiative - Announcing Pwn2Own Berlin and Introducing an AI Categoryhttps://www.zerodayinitiative.com/blog/2025/2/24/announcing-pwn2own-berlin-2025Top 10 web hacking techniques of 2024https://portswigger.net/research/top-10-web-hacking-techniques-of-2024Leaking the email of any YouTube user for $10,000https://brutecat.com/articles/leaking-youtube-emailsDecoding Google: Converting a Black Box to a White Boxhttps://brutecat.com/articles/decoding-googleNDevTK Writeup Bloghttps://ndevtk.github.io/writeups/8 Million Requests Later, We Made The SolarWinds Supply Chain Attack Look Amateurhttps://labs.watchtowr.com/8-million-requests-later-we-made-the-solarwinds-supply-chain-attack-look-amateur/How We Hacked a Software Supply Chain for $50Khttps://www.landh.tech/blog/20250211-hack-supply-chain-for-50k/[Guest] Masato KinugawaDiscordデスクトップアプリのRCEhttps://masatokinugawa.l0.cm/2020/10/discord-desktop-rce.htmlCure53https://cure53.de/Cybozu Bug Bounty Point Cumulative Rankinghttps://x.com/CybozuBugBounty/status/1884799350666305794世界最大規模のバグバウンティコンテスト・Pwn2Ownの魅力とは?https://flatt.tech/magazine/entry/20240404_pwn2own[Q&A] なしWeb Pagehttps://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4Surveryhttps://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speakers
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (Linkのみ)
[大テーマ] 最近の取り組みについて
Meta Bug Bounty scope
https://bugbounty.meta.com/scope/
https://x.com/NahamSec/status/1873779040693231680
Clone2Leak: Your Git Credentials Belong To Us
https://flatt.tech/research/posts/clone2leak-your-git-credentials-belong-to-us/
https://github.com/git/git/security/advisories/GHSA-2hvf-7c8p-28fx
https://github.com/gogs/gogs
https://github.com/go-gitea/gitea
DUMANGキーボード 再配置可能なマグネット付きメカニカルキーボード
https://akizukidenshi.com/catalog/g/g114963/
[中テーマ] トレンドの出来事や脆弱性についてなど
Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
Attacks on Maven proxy repositories
https://github.blog/security/vulnerability-research/attacks-on-maven-proxy-repositories/
Stealing HttpOnly cookies with the cookie sandwich technique
https://portswigger.net/research/stealing-httponly-cookies-with-the-cookie-sandwich-technique
WorstFit: Unveiling Hidden Transformers in Windows ANSI!
https://blog.orange.tw/posts/2025-01-worstfit-unveiling-hidden-transformers-in-windows-ansi/
Pwn2Own Automotive 2025
https://x.com/thezdi/status/1882694954415439915
https://x.com/SinSinology
DoubleClickjacking: A New Era of UI Redressing
https://www.paulosyibelo.com/2024/12/doubleclickjacking-what.html
Hacking Subaru: Tracking and Controlling Cars via the STARLINK Admin Panel
https://samcurry.net/hacking-subaru
[Q&A] なし
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (Linkのみ)
[大テーマ] 最近の取り組みについて
Meta Bug Bounty scope
https://bugbounty.meta.com/scope/
Compromising OpenWrt Supply Chain via Truncated SHA-256 Collision and Command Injection
https://flatt.tech/research/posts/compromising-openwrt-supply-chain-sha256-collision/
[中テーマ] 今年の振り返りと来年の抱負
[小テーマ] トレンドの出来事や脆弱性についてなど
[Q&A] なし
ブログ:「Bug Bounty JP Podcast」の2024年振り返りまとめ
https://scgajge12.hatenablog.com/entry/bbjppodcast_2024
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (Linkのみ)
[大テーマ] 最近の取り組みについて
ActivityWatch
https://github.com/ActivityWatch/activitywatch
[小テーマ]
[中テーマ] トレンドの出来事や脆弱性についてなど
Exploring the DOMPurify library
https://x.com/kevin_mizu/status/1857462763653640224
https://mizu.re/post/exploring-the-dompurify-library-bypasses-and-fixes
https://x.com/NahamSec/status/1851818696685314160
Flatt Security XSS Challenge
https://x.com/flatt_security/status/1856554877939499214
Okta AD/LDAP Delegated Authentication
https://trust.okta.com/security-advisories/okta-ad-ldap-delegated-authentication-username/
https://x.com/Jayesh25_/status/1856609260894826497
https://news.3rd-in.co.jp/article/e891e0c2-a30c-11ef-943e-9ca3ba083d71
[Q&A] バグバウンティの調査において、自身のトレンドの脆弱性は何ですか?
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (Link)
[大テーマ] 最近の取り組みについて
[小テーマ]
バグバウンティにおける気持ち/メンタルの問題について
[中テーマ] トレンドの出来事や脆弱性についてなど
Pwn2Own
https://x.com/thezdi/status/1849381296771891372
CSP Bypass Search
https://x.com/renniepak/status/1841495174729314352
Concealing payloads in URL credentials
https://portswigger.net/research/concealing-payloads-in-url-credentials
Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
https://www.assetnote.io/resources/research/insecurity-through-censorship-vulnerabilities-caused-by-the-great-firewall
Bypassing Filters: SSRF Exploitation via DNS Rebinding with Just 1 in 30 Successful Requests
https://mokhansec.medium.com/bypassing-filters-ssrf-exploitation-via-dns-rebinding-with-just-1-in-30-successful-requests-2fdc3a9cfd7d
HTTP Parameter Pollution in 2024 !
https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89
Hacking 700 Million Electronic Arts Accounts
https://battleda.sh/blog/ea-account-takeover
Sam Curryのコメントについて
https://x.com/samwcyo/status/1848196974006186384
[Q&A] 脆弱性についてより深く学ぶには、記事を読んだり用意された攻撃環境で遊ぶだけでなく、CVEの再現や自分で脆弱なアプリを実装する等「開発寄りの勉強」も重要だと思うのですが、皆さんはそのようなの勉強方法が、バグバウンティのスキルの向上にどんな影響を与えると思いますか?
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
[お知らせ]
BBJP_Podcast のリスナー向けに Discord にて「コミュニティサーバー」を開設しました!(8月)
配信媒体を「Spotify」に加えて「Apple Podcasts」と「Amazon Music」でも配信を開始しました!(9月)
BBJP_Podcast の公式X(@bbjppodcast)を解説しました! (9月)
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (Link)
[大テーマ] 最近の取り組みについて
バグハンティング (バグバウンティ)
名言「バグハントに秘密はない」
ホームゲートウェイからUNI出しをしたらMAP-Eが動かなかった話
https://blog.ryotak.net/post/mape-over-uni-port-of-hgw/
エレコムのAPに関する脆弱性報告
https://www.elecom.co.jp/news/security/20240827-01/
[小テーマ]
バグハンティングにおける思考プロセスの大事さについて
今まで経験してきた分野や技術などの順番(過程)について
[中テーマ] トレンドの出来事や脆弱性についてなど
URL validation bypass cheat sheet
https://portswigger.net/research/introducing-the-url-validation-bypass-cheat-sheet
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
Using YouTube to steal your files
https://lyra.horse/blog/2024/09/using-youtube-to-steal-your-files/
[Q&A] バグバウンティで必要だと考えるサーバーサイドwebシステム(開発)の知識やその習得方法に関して気になりました。特にホワイトボックス環境下で脆弱性を探していく際の思考法などです。
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
[お知らせ]
BBJP_Podcast のリスナー向けに Discord にて「コミュニティサーバー」を開設しました!(詳細は Web ページをご覧ください)
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (Link)
[大テーマ] 最近の取り組みについて
2024 HackerOne Live Hacking Events
https://www.hackerone.com/lhe/2024-lhe-invitations
HackerOne AWC (Ambassador World Cup)
https://x.com/Hacker0x01/status/1825583543705067782
https://x.com/Hacker0x01/status/1825993754613862625
P3NFEST 2024 Summer
https://issuehunt.jp/events/2024/summer/p3nfest
[中テーマ] トレンドの出来事や脆弱性について
DEFCON32 Bug Bounty Village
https://www.bugbountydefcon.com/
DEFCON32: SQL Injection Isn't Dead
https://media.defcon.org/DEF%20CON%2032/DEF%20CON%2032%20presentations/DEF%20CON%2032%20-%20Paul%20Gerste%20-%20SQL%20Injection%20Isn't%20Dead%20Smuggling%20Queries%20at%20the%20Protocol%20Level.pdf
Black Hat USA 2024 slides
https://github.com/onhexgroup/Conferences/tree/main/Black%20Hat%20USA%202024%20slides
Black Hat USA 2024: web timing attacks that actually work
https://i.blackhat.com/BH-US-24/Presentations/US-24-Kettle-Listen-to-the-whispers-web-timing-attacks-that-actually-work.pdf
Beyond the Limit: Expanding single-packet race condition with a first sequence sync for breaking the 65,535 byte limit
https://x.com/ryotkak/status/1819387926247362961
https://flatt.tech/research/posts/beyond-the-limit-expanding-single-packet-race-condition-with-first-sequence-sync/
Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/
https://httpd.apache.org/security/vulnerabilities_24.html
[Q&A] バグバウンティや調査で得た知識は何に記録していますか (Notion, Obsidianなど)。使っているメモアプリの良いところとか、情報整理のコツなどもあれば教えてください。
Joplin
https://joplinapp.org/
Obsidian
https://obsidian.md/
Toggl Track
https://toggl.com/
Notion
https://www.notion.so/
[Q&A] 一つのプログラムを長く続けて、広い知識を学ぶジェネラリストを目指すべきでしょうか? それとも一つのプログラムに執着し過ぎず、複数のプログラムを経験して特定の脆弱性や特定の技術(GraphQLとか)に関して深い知識を学ぶスペシャリストを目指すべきでしょうか? (一つのプログラムを長く続けて広く深く学ぶのが最強なのは分かってます)
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (Link)
[大テーマ] 最近の取り組みについて
バグバウンティ
https://hackerone.com/epicgames
2024 HackerOne Live Hacking Events
https://www.hackerone.com/lhe/2024-lhe-invitations
Hack.Fes2024
https://www.hacker.or.jp/hack-fes-2024/
Spotify Top Podcasts Ranked
https://twitter.com/scgajge12/status/1813904107679130044
バグバウンティプラットフォーム
HackerOne, Bugcrowd, Intigriti, YesWeHack
Microsoft のバグハンティング:脆弱性発見者へのインタビューとMSRCについて
https://msrc.microsoft.com/blog/2021/10/code-blue-open-talk/
RyotaK's Blog
https://blog.ryotak.net/
[中テーマ] トレンドの脆弱性について
Encoding Differentials: Why Charset Matters
https://x.com/sonar_research/status/1812864424807444825
https://www.sonarsource.com/blog/encoding-differentials-why-charset-matters/
Browser's XSS Filter Bypass Cheat Sheet by Masato Kinugawa
https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet#iso-2022-jp%E3%81%AE%E3%82%A8%E3%82%B9%E3%82%B1%E3%83%BC%E3%83%97%E3%82%B7%E3%83%BC%E3%82%B1%E3%83%B3%E3%82%B9%E3%81%AE%E5%88%A9%E7%94%A8
XSS input tag by Masato Kinugawa
https://x.com/kinugawamasato/status/1816234368714871185
pixiv Bug Bounty Program 2018
https://inside.pixiv.blog/kobo/5962
CVE-2024-6387 (OpenSSHにおけるRCE)
https://x.com/ryotkak/status/1807755450383028439
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Unveiling TE.0 HTTP Request Smuggling
https://www.bugcrowd.com/blog/unveiling-te-0-http-request-smuggling-discovering-a-critical-vulnerability-in-thousands-of-google-cloud-websites/
[Q&A] Recon、自動化は何をしていますか?
Automated Recon Framework
https://github.com/yogeshojha/rengine
https://github.com/MobSF/Mobile-Security-Framework-MobSF
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (link)
[大テーマ] 最近の取り組み
HackerOne AWC (Ambassador World Cup)
https://x.com/Hacker0x01/status/1795545681232318693
Grafana
https://github.com/grafana/bugbounty
セキュリティ・ミニキャンプ in 宮城 2024
https://www.security-camp.or.jp/minicamp/miyagi2024.html
[中テーマ] アウトプットのモチベーションについて
ブログ執筆
DEFCON
Bug Bounty Village
https://x.com/Rhynorater/status/1799183392275054906
[中テーマ] トレンドの脆弱性について
CVE-2024-4577 - Yet Another PHP RCE
https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html
cURL
https://hackerone.com/reports/2550951
Zoom Session Takeover
https://nokline.github.io/bugbounty/2024/06/07/Zoom-ATO.html
The Cookie Monster in Your Browsers
https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers
Mobile OAuth Attacks
https://x.com/Evan_Connelly/status/1803018319915618550
https://evanconnelly.github.io/post/ios-oauth/
[Q&A] 一つのプログラムにどれくらいの期間継続して取り組みますか? そして並行して複数のプログラムに取り組みますか?
[小テーマ] Live Hacking Eventについて
https://www.hackerone.com/lhe/2024-lhe-invitations
https://x.com/Hacker0x01/status/1806734517534650690
インタビュー記事「バグバウンティに取り組む理由とその醍醐味」
https://levtech.jp/media/article/interview/detail_466/
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (link)
[大テーマ] 最近の取り組み
Mutation XSS (MXSS)
https://research.securitum.com/mutation-xss-via-mathml-mutation-dompurify-2-0-17-bypass/
DOMPurify 2.5.3
https://github.com/cure53/DOMPurify/releases/tag/2.5.3
WAF Bypass
https://x.com/hackerscrolls/status/1273254212546281473
https://gist.github.com/hackerscrolls/5c0990dfc734eeb4a9ce8cf2ccdf6fba
NahamCon 2024
https://www.nahamcon.com/schedule
https://scgajge12.hatenablog.com/entry/nahamcon_2024
[中テーマ] Black Hat USA 2024
"Listen to the Whispers: Web Timing Attacks that Actually Work"
https://www.blackhat.com/us-24/briefings/schedule/index.html#listen-to-the-whispers-web-timing-attacks-that-actually-work-38297
"Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!"
https://www.blackhat.com/us-24/briefings/schedule/index.html#confusion-attacks-exploiting-hidden-semantic-ambiguity-in-apache-http-server-40227
"OVPNX: 4 Zero-Days Leading to RCE, LPE and KCE (via BYOVD) Affecting Millions of OpenVPN Endpoints Across the Globe"
https://www.blackhat.com/us-24/briefings/schedule/index.html#ovpnx--zero-days-leading-to-rce-lpe-and-kce-via-byovd-affecting-millions-of-openvpn-endpoints-across-the-globe-38900
V8 / Chrome
https://x.com/ajxchapman/status/1794629740504178762
https://blog.ajxchapman.com/
input: Browser, Web3, LLM
[Q&A] バグバウンティでVPNを使っていますか?OSSの場合は何のエディタを使っていますか?
VSCode, IntelliJ IDEA
Hacker News
https://news.ycombinator.com/
IntelliJ IDEA Community Edition
https://sales.jetbrains.com/hc/ja/articles/360021922640-%E5%95%86%E7%94%A8%E3%82%BD%E3%83%95%E3%83%88%E3%82%A6%E3%82%A7%E3%82%A2%E3%82%92%E9%96%8B%E7%99%BA%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AB-Community-%E3%82%A8%E3%83%87%E3%82%A3%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE-JetBrains-IDE-%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%81%8B
[Q&A] ターゲットのサービスで検証用に複数のアカウントを作りたい時は、何のメールを使っていますか?
Hacker Email Alias
https://docs.hackerone.com/en/articles/8404308-hacker-email-alias
Temp Mail - Disposable Temporary Email
https://addons.mozilla.org/ja/firefox/addon/temp-mail/
XSS in PDF.js
https://x.com/albinowax/status/1792568684713500935
https://codeanlabs.com/blog/research/cve-2024-4367-arbitrary-js-execution-in-pdf-js/
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
Summary (link)
[大テーマ] 最近の取り組み
HackerOneイベント(シンガポール)
https://x.com/Hacker0x01/status/1778090763592573318
"BatBadBut: You can't securely execute commands on Windows"
https://flatt.tech/research/posts/batbadbut-you-cant-securely-execute-commands-on-windows/
Reproduced DOMPurify 3.1.0 bypass
https://twitter.com/ryotkak/status/1784526620033974765
"Mutation XSS via namespace confusion – DOMPurify < 2.0.17 bypass"
https://research.securitum.com/mutation-xss-via-mathml-mutation-dompurify-2-0-17-bypass/
Bypassing DOMPurify again with mutation XSS
https://portswigger.net/research/bypassing-dompurify-again-with-mutation-xss
Caido "New community workflows added by @ryotkak"
https://twitter.com/CaidoIO/status/1779862162464235830
IssueHuntイベント "P3NFEST"
https://issuehunt.jp/events/2024/p3nfestconf
HackerOneアンバサダークラブ
https://twitter.com/ryotkak/status/1775101176666861779
[中テーマ] バグバウンティを取り組む上でのモチベーションの維持について
バグバウンティの楽しみ方
"CVE-2022-4908: SOP bypass in Chrome using Navigation API"
https://blog.joaxcar.com/
"BatBadBut: You can't securely execute commands on Windows"
[中テーマ] 遊ぶような感覚で脆弱性を見つけられるようになるためのRyotaK流のTipとは
セキュリティを楽しむということについて
バグバウンティの楽しみ方について
[Q&A] ロジックの不備に関して、特に面白かった脆弱性はあったりしますか? (自分の発見したのでも、他人の報告でも)
"DEF CON 31 - Smashing the State Machine the True Potential of Web Race Conditions - James Kettle"
https://youtu.be/tKJzsaB1ZvI?si=RYZYUHocuxnEaRPn
https://twitter.com/kinugawamasato/status/178503064437829232
"Bypass of #2035332 RXSS at image.hackerone.live via the `url` parameter"
https://hackerone.com/reports/210670
[Q&A] 初報奨金獲得に向けて学ぶべき事はなんだと思いますか?
Web Security Academy
https://portswigger.net/web-security
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak) ←今回はチャットベースで途中参加
Summary (link)
最近の取り組み
先月のバグバウンティで発見した脆弱性について
バグバウンティの取り組む特徴(方向性)について
強いバグハンターについて
バグバウンティにおけるインプットとの両立について
DOMPurifyの脆弱性報告について
https://github.com/cure53/DOMPurify/releases/tag/2.4.9
https://github.com/cure53/DOMPurify/releases/tag/3.0.11
[Q&A] ディフェンスや自衛で意識していることはあるか。例えばバックアップはどうやっているとか、公開するサービスの構成とか気をつけてることを教えて欲しい。 攻撃環境やおすすめの設定についても色々教えて欲しい。
[Q&A] バグバウンティで初めて見つけた脆弱性は何ですか? またその脆弱性を見つけた経緯についても参考までに知りたいです。
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
Speaker
morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak) ←今回はチャットベース
Summary (link)
最近の取り組み
Full Time Bug Bounty について
Bug Bounty のメリットや面白い点
https://hackerone.com/epicgames
https://github.com/kevin-mizu/domloggerpp
https://github.com/caido/caido
https://portswigger.net/research/top-10-web-hacking-techniques-of-2023
https://twitter.com/assetnote
KeyTrap (CVE-2023-50387)
https://thehackernews.com/
[Q&A] バグバウンティの入門者を一緒に働けるレベルまで引き上げるなら、どのようなカリキュラムを考えますか?
[Q&A] 好きな脆弱性とその理由について
Web Page
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
Survery
https://forms.gle/wkr2jkc3m9o8NhPk7
BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。





