Shibuya.XSS techtalk #12 の発表資料です。 English version is here: https://speakerdeck.com/masatokinugawa/pwn2own2022
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
多くのホンダ車に用いられているリモートキーレスエントリーシステムに、「Rolling PWN」(CVE-2021-46145)と呼ばれる脆弱(ぜいじゃく)性が存在していることが指摘されています。この脆弱性を突くRolling PWN攻撃を行うと、攻撃者は車のロックを解除したり、リモートでエンジンをかけたりすることができます。 Rolling PWN https://rollingpwn.github.io/rolling-pwn/ I Tried the Honda Key Fob Hack on My Own Car. It Totally Worked https://www.thedrive.com/news/i-tried-the-honda-keyfob-hack-on-my-own-car-it-totally-worked I was able to replicate th
Keeping your GitHub Actions and workflows secure Part 1: Preventing pwn requests Jaroslav Lobacevski This post is the first in a series of posts about GitHub Actions security. Part 2, Part 3 In this article, we’ll discuss some common security malpractices for GitHub Actions and workflows, and how to best avoid them. Our examples are based on real-world GitHub workflow implementation vulnerabilitie
1: イントロ 2: 解き始めるまで 問題について デバッグ環境について 3: モジュールの挙動について 4: jmptableの脆弱性について switch分岐のアセンブラ おおよその展望 5:kmalloc()とスラブアロケータについて スラブアロケータ概略 kmalloc() kmem_cache_alloc_trace() slab_alloc()/ slab_alloc_node() つまりは 6: timerfd_ctxを利用したkernel symbol の leak __x64_sys_timerfd_createシステムコール timerfd_release()とRCU 7: RIPを取る 8: privilege acceleration prepare_kernel_cred(NULL); commit_creds() ROPを組んでroot権限を取る sysretq
keywords Intel CET / shadow stack / indirect branch tracking / もらとりあむ 1: イントロ 2: Intel CET 概観 3: Shadow Stack Shadow Stack の switch じゃあ、ShadowStackを書き換えればいいじゃん? スタックだろ? アンダーフローさせちまえよ 4: Indirect Branch Tracking じゃあendbr64から始まるアドレスに不正にJMPすることはできるんだろ? 5: CETが有効になる条件 6: 実際にIntel CET上でROPをしようとしてみる 7: Bypass 8: アウトロ 0: 参考 1: イントロ こんにちは、ニートです。 1週間程前、Intelは第11世代Coreプロセッサ (コードネーム: Tiger Lake) を正式に発表しました。な
Welcome to pwn.college! pwn.college is an education platform for students (and other interested parties) to learn about, and practice, core cybersecurity concepts in a hands-on fashion. In martial arts terms, it is designed to take a “white belt” in cybersecurity to becoming a “blue belt”, able to approach (simple) CTFs and wargames. The philosophy of pwn.college is “practice makes perfect”. pwn.c
INTRODUCTION Modern vehicles are often equipped with a remote keyless entry system. These RKE systems allow unlocking or starting the vehicle remotely. The goal of our research was to evaluate the resistance of a modern-day RKE system. Our research disclosed a Rolling-PWN attack vulnerability affecting all Honda vehicles currently existing on the market (From the Year 2012 up to the Year 2022). Th
トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative」(ZDI)が主催しているバグバウンティコンテスト「Pwn2Own」。対象となるプロダクトの0-day脆弱性を発見し、エクスプロイトに成功すると高額賞金を手に入れることができるという世界最大規模のコンテストで、2007年から毎年開催されています。 今回は、日本からPwn2Ownに出場し実績を残したMasato KinugawaさんとFlatt Security 執行役員 プロフェッショナルサービス事業CTOの志賀遼太の2人に、Pwn2Ownの魅力やコンテストの舞台裏について語り合っていただきました。 プロフィール Masato Kinugawaさん XSSが好き。Pwn2Own winner (Vancouver 2022)。 2016年よりCure53で脆弱性診断。 X: @kinugawamasat
後半戦: 2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞ まえがき (2019年3月記) 最近CTFに出るとそこそこ良い成績が残せる一方,チームのpwn担当として実力不足を感じています. そこで,pwn苦手意識を克服すべく本日2019年3月13日から,2019年1月1日から2019年12月31日までに出題されるpwn問を全て解いてwriteupを書くことにしました. 週2程度でCTFがあって,各CTFに3問くらいpwnがあるイメージなので,今からコツコツやれば来年の1月には記事が出来上がってるんじゃないかなーと思います. 追記(2019年5月8日記) 思った以上に量が多いので前半と後半に分けます。前半は7月上旬、後半は来年の1月上旬に投稿するつもりです。 ほぼ初心者の状態から始めたので、解説ミスとかあれば是非コメントかTwitterでご連絡くださいm(_ _)m まえ
はじめに こんにちは。morimolymolyです。 某氏と揉めてさぞ心配&嫌厭なされた方もいらっしゃると思いますので、両者の話し合いも住んだことですし、詳細を伏せてサマリーブログを書こうと思います。 ことの成り行き 某氏が某イベントのアフターパーティにてセクシャリティを弄る行為やセクハラなどを複数人の人間に行いました。 また、そのイベントはCFPで発表者を募っており、私は登壇者として参加していました。 つまり、登壇者の顔すら立てずに(というより登壇内容に触れてくれw)自分のしたいママ、セクハラを続けていたという問題がありました。 そこで「こんな大人がいるのか」と驚き、その場では何も言えませんでしたが、以下の事を考え攻撃することにしました。 *1 「多様性が尊重されて久しい世の中、セクハラやセクシャリティを弄るような行為が“キャラ”として許されるのはどう考えてもおかしい」 「パブリックスペ
トレンドマイクロ運営のセキュリティ研究機関Zero Day Initiative(ZDI)が開催するハッキングコンテスト「Pwn2Own」は、この12年間で大きく成長し、進化し続けています。バンクーバーを拠点とするこのハッキングコンテストは、コンテストの対象がWebブラウザから始まり、現在では仮想化ソフトウェアや法人向けアプリケーションまで扱っています。2012年には、モバイルデバイスも追加しました。以降、さらにさまざまなタイプのデバイスを扱うまでに進化し、2019年8月に東京で実施された際には、無線ルータ、Webカメラ、スマートテレビのセキュリティ侵害も扱いました。そして今回のPwn2Ownは2020年1月21〜23日に、産業制御システム(ICS)のセキュリティを扱う「S4カンファレンス」内で開催されます。これは、Pwn2Ownにとってさらなる成長を遂げること、つまり新たにICSをコンテ
Pwn2Ownで産業用制御システム(ICS)のソフトウェアやプロトコルのハッキングがターゲットになるのは、今回が初めてだ。 ホワイトハッカーが名声を得るために、さらには巨額の賞金を手にするために参加する同コンテストの12年にわたる歴史のなかで、ハッキングの主なターゲットはブラウザーやOSがほとんどとなっていた。 コンテストの主催者らは近年、仮想マシンやTeslaの自動車、さらにはFacebookのスマートディスプレイ「Portal」など、ターゲットの多様化を図ってきている。 Pwn2Ownの主催者であるトレンドマイクロのZero Day Initiative(ZDI)プロジェクトによると、今回のコンテストではICS機器と関連ソフトウェアのみをハッキングの対象にするという。 同コンテストは、2020年1月21〜23日にかけてフロリダ州マイアミサウスビーチで開催される「S4 ICS Secur
はじめに こんにちは.morimolymolyです. 絶賛セキュリティを軸に就活しています. セキュリティ就活の軸は,事業会社でのセキュリティ,専門会社でのセキュリティの2つあります. 今回は事業会社のセキュリティとして就活する中で,DeNAのセキュリティチームでインターンをさせていただきました. この記事ではそんなインターンを振り返ります.(技術的なところはかなりぼかしています.ゴメンね) DeNAのセキュリティチームってどんな感じ? 一瞬,セキュリティベンダーかな?と疑ってしまうような幅広い守備範囲を兼ね備え,CSIRT,SOC,脆弱性診断,ネットワーク診断,中にはマルウェア解析を行っている方もいらっしゃるみたいです. では,何故ここまで強いチームができあがったのか.それは内製化によるところが大きいようです. これに関しては本も出版されており,どれだけ力を入れてチームを作っていったのか
この記事はCTF Advent Calendar 2019の23日目の記事です。 はじめに この記事は「2019年のpwn問を全部解くチャレンジ【前半戦】」の続きで、解く対象の問題も前の記事と基本同じです。 が、ちょっと条件を追加します。 javascriptや独自vm、コンパイラ、インタプリタ等のpwnは対象外 C / C++ / asm製に限定し、Rustなどは対象外 pwn初めて1年目なので分際をわきまえて単純なユーザーランドpwnに集中します。 【追記(2019/12/04)】残ってる問題を紙に書き出してみたのですが、1日1問やっても終わらないです。体力的・精神的な限界が来ているので以下の問題は解かずに供養します。 scanner [0CTF/TCTF] cppp, SPlaid Birch, Suffaring, Spectre [PlaidCTF] Capacity Orien
Trend Micro傘下のセキュリティ研究機関Zero Day Initiative(ZDI)は2019年10月28日、2020年1月にフロリダ州マイアミで開催するハッキングコンテスト「Pwn2Own」で、産業制御システム(ICS:Industrial Control System)を対象としたコンテストを実施すると発表した。 Pwn2Ownは、ZDIが主催し、セキュリティ研究者などがハッキングの腕を競うコンテスト。2005年にWebブラウザを対象としたコンテストとして始まり、その後モバイル端末へと対象を広げた。2019年11月の東京大会は、ウェアラブル端末やテレビ、ルーターなどのIoTデバイスも対象とする。 攻撃者よりも早く脆弱性を発見、賞金総額は25万ドル
この記事はTSG Advent Calendar 2016 - AdventarとIS17er Advent Calendar 2016 - Adventarの2日目の記事として書かれたわけではなかったのですが、記事がないので埋めなきゃいけないのと、多分このままだと書きかけのままはてなの肥やしになってしまうので、エイヤと公開したものです。僕が学習するたびに適度に更新されるはずなので、たぶん永遠に書きかけです。 Reversing,pwnとは CTFというセキュリティについての大会でよく使われる問題の区分です。主に実行ファイルの解析や、大会サーバ上で動いている実行ファイルに対する攻撃などを行う分野です。僕は駒場祭で文花帖を自動でやるやつをやっていましたが、そいういう感じのことをやります。 Webとかsteganoとかは解くのにエスパー力(ドメイン知識ともいう)が要ってつらいですが、それらに比
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く