Shibuya.XSS techtalk #12 の発表資料です。 English version is here: https://speakerdeck.com/masatokinugawa/pwn2own2022
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
多くのホンダ車に用いられているリモートキーレスエントリーシステムに、「Rolling PWN」(CVE-2021-46145)と呼ばれる脆弱(ぜいじゃく)性が存在していることが指摘されています。この脆弱性を突くRolling PWN攻撃を行うと、攻撃者は車のロックを解除したり、リモートでエンジンをかけたりすることができます。 Rolling PWN https://rollingpwn.github.io/rolling-pwn/ I Tried the Honda Key Fob Hack on My Own Car. It Totally Worked https://www.thedrive.com/news/i-tried-the-honda-keyfob-hack-on-my-own-car-it-totally-worked I was able to replicate th
keywords Intel CET / shadow stack / indirect branch tracking / もらとりあむ 1: イントロ 2: Intel CET 概観 3: Shadow Stack Shadow Stack の switch じゃあ、ShadowStackを書き換えればいいじゃん? スタックだろ? アンダーフローさせちまえよ 4: Indirect Branch Tracking じゃあendbr64から始まるアドレスに不正にJMPすることはできるんだろ? 5: CETが有効になる条件 6: 実際にIntel CET上でROPをしようとしてみる 7: Bypass 8: アウトロ 0: 参考 1: イントロ こんにちは、ニートです。 1週間程前、Intelは第11世代Coreプロセッサ (コードネーム: Tiger Lake) を正式に発表しました。な
pwn.college is an education platform for students (and other interested parties) to learn about, and practice, core cybersecurity concepts in a hands-on fashion. In martial arts terms, it is designed to take a “white belt” in cybersecurity through the journey to becoming a “blue belt”, able to approach (simple) cybersecurity competitions (CTFs) and wargames. Our philosophy is “practice makes perfe
INTRODUCTION Modern vehicles are often equipped with a remote keyless entry system. These RKE systems allow unlocking or starting the vehicle remotely. The goal of our research was to evaluate the resistance of a modern-day RKE system. Our research disclosed a Rolling-PWN attack vulnerability affecting all Honda vehicles currently existing on the market (From the Year 2012 up to the Year 2022). Th
トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative」(ZDI)が主催しているバグバウンティコンテスト「Pwn2Own」。対象となるプロダクトの0-day脆弱性を発見し、エクスプロイトに成功すると高額賞金を手に入れることができるという世界最大規模のコンテストで、2007年から毎年開催されています。 今回は、日本からPwn2Ownに出場し実績を残したMasato KinugawaさんとFlatt Security 執行役員 プロフェッショナルサービス事業CTOの志賀遼太の2人に、Pwn2Ownの魅力やコンテストの舞台裏について語り合っていただきました。 プロフィール Masato Kinugawaさん XSSが好き。Pwn2Own winner (Vancouver 2022)。 2016年よりCure53で脆弱性診断。 X: @kinugawamasat
はじめに こんにちは。morimolymolyです。 某氏と揉めてさぞ心配&嫌厭なされた方もいらっしゃると思いますので、両者の話し合いも住んだことですし、詳細を伏せてサマリーブログを書こうと思います。 ことの成り行き 某氏が某イベントのアフターパーティにてセクシャリティを弄る行為やセクハラなどを複数人の人間に行いました。 また、そのイベントはCFPで発表者を募っており、私は登壇者として参加していました。 つまり、登壇者の顔すら立てずに(というより登壇内容に触れてくれw)自分のしたいママ、セクハラを続けていたという問題がありました。 そこで「こんな大人がいるのか」と驚き、その場では何も言えませんでしたが、以下の事を考え攻撃することにしました。 *1 「多様性が尊重されて久しい世の中、セクハラやセクシャリティを弄るような行為が“キャラ”として許されるのはどう考えてもおかしい」 「パブリックスペ
はじめに こんにちは.morimolymolyです. 絶賛セキュリティを軸に就活しています. セキュリティ就活の軸は,事業会社でのセキュリティ,専門会社でのセキュリティの2つあります. 今回は事業会社のセキュリティとして就活する中で,DeNAのセキュリティチームでインターンをさせていただきました. この記事ではそんなインターンを振り返ります.(技術的なところはかなりぼかしています.ゴメンね) DeNAのセキュリティチームってどんな感じ? 一瞬,セキュリティベンダーかな?と疑ってしまうような幅広い守備範囲を兼ね備え,CSIRT,SOC,脆弱性診断,ネットワーク診断,中にはマルウェア解析を行っている方もいらっしゃるみたいです. では,何故ここまで強いチームができあがったのか.それは内製化によるところが大きいようです. これに関しては本も出版されており,どれだけ力を入れてチームを作っていったのか
この記事はTSG Advent Calendar 2016 - AdventarとIS17er Advent Calendar 2016 - Adventarの2日目の記事として書かれたわけではなかったのですが、記事がないので埋めなきゃいけないのと、多分このままだと書きかけのままはてなの肥やしになってしまうので、エイヤと公開したものです。僕が学習するたびに適度に更新されるはずなので、たぶん永遠に書きかけです。 Reversing,pwnとは CTFというセキュリティについての大会でよく使われる問題の区分です。主に実行ファイルの解析や、大会サーバ上で動いている実行ファイルに対する攻撃などを行う分野です。僕は駒場祭で文花帖を自動でやるやつをやっていましたが、そいういう感じのことをやります。 Webとかsteganoとかは解くのにエスパー力(ドメイン知識ともいう)が要ってつらいですが、それらに比
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く