SlideShare a Scribd company logo
バグハンター�
の愉しみ	
  
Masato	
  Kinugawa	
  
た	
  の	
  
名前	
   Masato	
  Kinugawa	
  
国籍	
   ⽇日本⼈人(と思われる)	
  
趣味	
   ⾳音楽鑑賞とXSS	
  
職業	
   バグハンター	
  
前	
  
バグハンターの⽣生活と	
  
Bounty	
  Program	
  
中	
   愉しいバグ	
  
後	
   バグハンターになったわけ	
  
職場	
   ⾃自宅宅	
  
勤務時間	
   やる気がある時	
  
仕事	
   セキュリティバグを探す	
  
収⼊入	
   Bug	
  Bounty	
  
➡これだけでやっていける?	
  
27135346	
  円	
  
27135346	
  円	
  
(8進数)	
  
! 2010年年にGoogleが開始	
  
! 様々な企業が続く	
  
! Google	
  Vulnerability	
  Reward	
  Program	
  
! 1バグ	
  =	
  $100~∼20,000	
  
$130,803.7	
  
これまでに獲得した報酬	
  
これまでに報告したバグ	
  
127(重複/⾮非報酬対象を含むと191)	
  
報酬UPでやる気UP!	
  $	
  
なんという夜⾏行行性…	
  
! 制度度開始からずっと対応が早い	
  
! 重要度度だけでなくバグの⾯面⽩白さも評価	
  
! 簡潔な説明で問題を理理解してくれる	
  
! 報告者を楽しませてくれる	
  
! Googleの最重要ドメイン	
  
! 報酬は$5,000(当時の規定を超える額)	
  
https://accounts.google.com/example?oe=utf-‐‑‒32	
  
HTTP/1.1	
  200	
  OK	
  
Alternate-‐‑‒Protocol:	
  443:quic,p=0.01	
  
Cache-‐‑‒Control:	
  private,	
  max-‐‑‒age=0	
  
Content-‐‑‒Encoding:	
  gzip	
  
Content-‐‑‒Type:	
  text/html;	
  charset=UTF-‐‑‒32	
  
...	
  
! URLから⽂文字コードを指定できる	
  
! UTF-‐‑‒32を指定できていた	
  
∀㸀㸀㰀㰀script㸀㸀alert(1)㰀㰀/script㸀㸀�
➊➊	
  バイト値の配置	
  
❷ページの⽂文字コード	
  
00	
  00	
  22	
  00	
  00	
  00	
  3E	
  00	
  00	
  00	
  3C	
  00	
  
00	
  00	
  00	
  73	
  00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  
00	
  00	
  00	
  69	
  00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  
00	
  00	
  3E	
  00	
  00	
  00	
  00	
  61	
  00	
  00	
  00	
  6C	
  
00	
  00	
  00	
  65	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  74	
  
00	
  00	
  00	
  28	
  00	
  00	
  00	
  31	
  00	
  00	
  00	
  29	
  
00	
  00	
  3C	
  00	
  00	
  00	
  00	
  2F	
  00	
  00	
  00	
  73	
  
00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  69	
  
00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  00	
  00	
  3E	
  00	
  
∀㸀㸀㰀㰀�
s  c    r�
i    p    t�
㸀㸀a    l�
e  r    t�
(  1    )�
㰀㰀/    s�
c  r    i�
p  t  㸀㸀�
UTF-‐‑‒32は	
  4バイト	
  で	
  1⽂文字	
  を表現	
  
➊�
IEはUTF-‐‑‒32をサポートしていない	
  
	
  ➡⽂文字コードは勝⼿手に決まるなにか	
  
00	
  00	
  22	
  00	
  00	
  00	
  3E	
  00	
  00	
  00	
  3C	
  00	
  
00	
  00	
  00	
  73	
  00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  
00	
  00	
  00	
  69	
  00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  
00	
  00	
  3E	
  00	
  00	
  00	
  00	
  61	
  00	
  00	
  00	
  6C	
  
00	
  00	
  00	
  65	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  74	
  
00	
  00	
  00	
  28	
  00	
  00	
  00	
  31	
  00	
  00	
  00	
  29	
  
00	
  00	
  3C	
  00	
  00	
  00	
  00	
  2F	
  00	
  00	
  00	
  73	
  
00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  69	
  
00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  00	
  00	
  3E	
  00	
  
∀㸀㸀㰀㰀�
s  c    r�
i    p    t�
㸀㸀a    l�
e  r    t�
(  1    )�
㰀㰀/    s�
c  r    i�
p  t  㸀㸀�
❷
全ブラウザの状況がわかる超凄いサイト	
  
http://l0.cm/encodings/table/	
  
IE(<=9)はこれを無視	
  
	
  ➡00の部分は存在しないのと同じ	
  
00	
  00	
  22	
  00	
  00	
  00	
  3E	
  00	
  00	
  00	
  3C	
  00	
  
00	
  00	
  00	
  73	
  00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  
00	
  00	
  00	
  69	
  00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  
00	
  00	
  3E	
  00	
  00	
  00	
  00	
  61	
  00	
  00	
  00	
  6C	
  
00	
  00	
  00	
  65	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  74	
  
00	
  00	
  00	
  28	
  00	
  00	
  00	
  31	
  00	
  00	
  00	
  29	
  
00	
  00	
  3C	
  00	
  00	
  00	
  00	
  2F	
  00	
  00	
  00	
  73	
  
00	
  00	
  00	
  63	
  00	
  00	
  00	
  72	
  00	
  00	
  00	
  69	
  
00	
  00	
  00	
  70	
  00	
  00	
  00	
  74	
  00	
  00	
  3E	
  00	
  
�  >  ��
s  c    r�
i    p  t�
>  a  l�
e  r    t�
(  1    )�
�  /  s�
c  r    i�
p  t  >�
❸
ブラウザ/プラグインのバグも探す	
  
������1�������
������1�������
������1�������
������1�������
������1�������
������1����1��
������1��1����
������11������
������1�������
������1�������
������1��1����
������1����1��
������1���1���
������1�������������11������
������11������
������1����1��
������1�����1�
������1�������
������1�������
������1����1��
������1�������
������1�������
������1�������
������1�������
������1�������
! ⾃自分の報告のうちの28.7%	
  
! そのうち87%がIEのバグ	
  
! 修正が遅い	
  
! 修正されてもバージョン違いのIEは直さ
れない場合があり問題が残ることも多い	
  
Webサービス側で回避策を取らざるを得ない	
  
こうなると	
  
location.hrefはJavaScriptで	
  
ページのURLを取得する⽅方法の1つ	
  
http://example.com/	
  
http://example.com/	
  
location.hrefは	
  
http://evil%2F@example.com/	
  
location.hrefは	
  
http://evil/@example.com/	
  
@以前が勝⼿手にURLデコードされている!	
  
	
  	
  ➡外部サイトを指すURLができてしまう	
  
location.hrefが⾃自ドメインを指すことを
前提にしたコード全てが潜在的に危ない	
  
@以前に⽂文字列列を⾜足し、外部サイトへの
リクエストが⾶飛ばないか、あらゆるペー
ジを確認してまわってみる	
  
そこで	
  
http://evil%2F@www.youtube.com/	
  
! ついでに⾒見見つけた致命的なバグ	
  
! RSSを表⽰示するfeed://	
  URLに存在	
  
! URLの@以前を細⼯工することで無関係の
フィードを任意のドメインに展開できる	
  
! 無関係のフィードにスクリプトを紛れ込
ませておけば展開後のドメイン上で動く	
  
どのサイトでもXSSできる\(^o^)/ヤッタァ☆	
  
つまり	
  
feed://	
  URLではスクリプト実⾏行行が可能な	
  
⽂文字列列を除去する形で制限している	
  
(=ブラックリスト)	
  
ブラックリストを抜けるだけの簡単なお仕事!	
  
やることは	
  
<a	
  href="javascript:alert(1)">XSS</a>	
  
<a>XSS</a>	
  
除去パターンから抜けられそうな⽂文字列列を導き出す	
  
ブ ー ー ー	
  
<svg>�
<a	
  xmlns:xlink="http://www.w3.org/1999/
xlink"�
xlink:href="javascript:alert(1)">�
<rect	
  width="1000"	
  height="1000"	
  />�
</a>�
</svg>	
   シ ー ン	
  
feed://l0.cm%2Fcb.rss%3F@codeblue.jp/	
  
feed://l0.cm%2Fcb.rss%3F@codeblue.jp/	
  
alert('CODE	
  BLUE、2回⽬目開催おめでとう!n'+	
  
document.domain+'から')	
  
! ⽂文字コード、ブラウザの挙動/バグと
いった様々な要因で危険にさらされる	
  
! 複雑怪奇なバグの発⾒見見こそ最⾼高の愉しみ	
  
もっと興味がある?	
  
http://masatokinugawa.l0.cm/	
  
! ⼩小さい頃からコンピュータを触って育つ	
  
! 何でも分解することが好き	
  
! XSSデビューは⼩小6のとき	
  
! ⼩小さい頃からコンピュータを触って育つ	
  
	
  ➡	
  2進数の何たるかを知ったのが2009年年	
  
! 何でも分解することが好き	
  
	
  ➡	
  別に好きじゃない	
  
! XSSデビューは⼩小6のとき	
  
	
  ➡	
  セキュリティへの⽬目覚めは2009年年	
  
やりたいことを好きにやろうと決める�
楽しさを⾒見見出せない毎⽇日�
〜~2009	
   いろいろあった	
  
  2010	
   情報系専⾨門学校を中退	
  
やりたいこと:  脆弱性を探しまくりたい	
  
やたら⾒見見つけられる⾃自分がいた!	
  
しばらくしてGoogleが報酬制度度を始める	
  
起きているうちは脆弱性探しに没頭	
  
! やりたいことをやっていた先にあった	
  
! 気付いたらそうなっていた	
  
今後の展望	
  
結婚して主夫しながらバグ探し?	
  
	
  	
  ➡⼥女女⼦子ハントのスキルをつける必要がある	
  
! 多くの時間は単純な検証の反復復	
  
! 発⾒見見できなければ収⼊入無し	
  
! 成果が直接報酬になる達成感は⼤大きい	
  
! 隠れた財宝を発掘したような喜びは他で
は味わえない	
  
! 異異常な動作は最⾼高に愉しい	
  
それでも	
  
探せるスキルが全て	
  
スキルを磨くことだけに注⼒力力すればいい	
  
1⼈人でできる	
  
⼈人間関係の悩みも少ない	
  
⾃自宅宅でできる	
  
通勤時間ゼロ分	
  
マイペースにできる	
  
やる気がある時にやる	
  
  趣味で「⾳音楽を聴く」	
  
  趣味で「バグハントする」(上と同じ)	
  
「趣味」	
  
とにかく好きなことをしていると光が	
  
⾒見見えるかもしれない!	
  
何かに迷っている⼈人へ	
  
わかっていただけた
でしょうか?!	
  
ありがとう!	
  
@kinugawamasato	
  
✉	
   masatokinugawa	
  [at]	
  gmail.com	
  
Contact	
  

More Related Content

What's hot

【Unity道場 博多スペシャル 2017】Textmesh proを使いこなす
【Unity道場 博多スペシャル 2017】Textmesh proを使いこなす【Unity道場 博多スペシャル 2017】Textmesh proを使いこなす
【Unity道場 博多スペシャル 2017】Textmesh proを使いこなす
Unity Technologies Japan K.K.
 
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
Masato Kinugawa
 
ユーザーストーリー駆動開発で行こう。
ユーザーストーリー駆動開発で行こう。ユーザーストーリー駆動開発で行こう。
ユーザーストーリー駆動開発で行こう。
toshihiro ichitani
 
ユーザーインタビューするときは、どうやらゾンビのおでましさ
ユーザーインタビューするときは、どうやらゾンビのおでましさユーザーインタビューするときは、どうやらゾンビのおでましさ
ユーザーインタビューするときは、どうやらゾンビのおでましさ
Yoshiki Hayama
 
LTのネタLT
LTのネタLTLTのネタLT
LTのネタLT
XMLProJ2014
 
オーバーエンジニアリングって何? #devsumi #devsumiA
オーバーエンジニアリングって何? #devsumi #devsumiAオーバーエンジニアリングって何? #devsumi #devsumiA
オーバーエンジニアリングって何? #devsumi #devsumiA
Ore Product
 
SQLアンチパターン~スパゲッティクエリ
SQLアンチパターン~スパゲッティクエリSQLアンチパターン~スパゲッティクエリ
SQLアンチパターン~スパゲッティクエリ
Itabashi Masayuki
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru
 
45分間で「ユーザー中心のものづくり」ができるまで詰め込む
45分間で「ユーザー中心のものづくり」ができるまで詰め込む45分間で「ユーザー中心のものづくり」ができるまで詰め込む
45分間で「ユーザー中心のものづくり」ができるまで詰め込む
Yoshiki Hayama
 
5分でわかるクリーンアーキテクチャ
5分でわかるクリーンアーキテクチャ5分でわかるクリーンアーキテクチャ
5分でわかるクリーンアーキテクチャ
Kenji Tanaka
 
プログラマが欲しい仕様書とは
プログラマが欲しい仕様書とはプログラマが欲しい仕様書とは
プログラマが欲しい仕様書とはKatsutoshi Makino
 
アイデアソン・ハッカソン運営ガイドブック
アイデアソン・ハッカソン運営ガイドブックアイデアソン・ハッカソン運営ガイドブック
アイデアソン・ハッカソン運営ガイドブック
エイチタス株式会社 H-tus Ltd.
 
暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学
MITSUNARI Shigeo
 
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato KinugawaXSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
CODE BLUE
 
僕がつくった 70個のうちの48個のWebサービス達
僕がつくった 70個のうちの48個のWebサービス達僕がつくった 70個のうちの48個のWebサービス達
僕がつくった 70個のうちの48個のWebサービス達
Yusuke Wada
 
フロー効率性とリソース効率性、再入門 #devlove #devkan
フロー効率性とリソース効率性、再入門 #devlove #devkanフロー効率性とリソース効率性、再入門 #devlove #devkan
フロー効率性とリソース効率性、再入門 #devlove #devkan
Itsuki Kuroda
 
「ユーザーを理解するって言うほどカンタンじゃないよね」 UXデザイン・UXリサーチをもう一度ちゃんと理解しよう!
「ユーザーを理解するって言うほどカンタンじゃないよね」 UXデザイン・UXリサーチをもう一度ちゃんと理解しよう!「ユーザーを理解するって言うほどカンタンじゃないよね」 UXデザイン・UXリサーチをもう一度ちゃんと理解しよう!
「ユーザーを理解するって言うほどカンタンじゃないよね」 UXデザイン・UXリサーチをもう一度ちゃんと理解しよう!
Yoshiki Hayama
 
TDD のこころ
TDD のこころTDD のこころ
TDD のこころ
Takuto Wada
 
データ活用をするための組織
データ活用をするための組織データ活用をするための組織
データ活用をするための組織
Kon Yuichi
 
クソコード動画「Managerクラス」解説
クソコード動画「Managerクラス」解説クソコード動画「Managerクラス」解説
クソコード動画「Managerクラス」解説
MinoDriven
 

What's hot (20)

【Unity道場 博多スペシャル 2017】Textmesh proを使いこなす
【Unity道場 博多スペシャル 2017】Textmesh proを使いこなす【Unity道場 博多スペシャル 2017】Textmesh proを使いこなす
【Unity道場 博多スペシャル 2017】Textmesh proを使いこなす
 
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
 
ユーザーストーリー駆動開発で行こう。
ユーザーストーリー駆動開発で行こう。ユーザーストーリー駆動開発で行こう。
ユーザーストーリー駆動開発で行こう。
 
ユーザーインタビューするときは、どうやらゾンビのおでましさ
ユーザーインタビューするときは、どうやらゾンビのおでましさユーザーインタビューするときは、どうやらゾンビのおでましさ
ユーザーインタビューするときは、どうやらゾンビのおでましさ
 
LTのネタLT
LTのネタLTLTのネタLT
LTのネタLT
 
オーバーエンジニアリングって何? #devsumi #devsumiA
オーバーエンジニアリングって何? #devsumi #devsumiAオーバーエンジニアリングって何? #devsumi #devsumiA
オーバーエンジニアリングって何? #devsumi #devsumiA
 
SQLアンチパターン~スパゲッティクエリ
SQLアンチパターン~スパゲッティクエリSQLアンチパターン~スパゲッティクエリ
SQLアンチパターン~スパゲッティクエリ
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
 
45分間で「ユーザー中心のものづくり」ができるまで詰め込む
45分間で「ユーザー中心のものづくり」ができるまで詰め込む45分間で「ユーザー中心のものづくり」ができるまで詰め込む
45分間で「ユーザー中心のものづくり」ができるまで詰め込む
 
5分でわかるクリーンアーキテクチャ
5分でわかるクリーンアーキテクチャ5分でわかるクリーンアーキテクチャ
5分でわかるクリーンアーキテクチャ
 
プログラマが欲しい仕様書とは
プログラマが欲しい仕様書とはプログラマが欲しい仕様書とは
プログラマが欲しい仕様書とは
 
アイデアソン・ハッカソン運営ガイドブック
アイデアソン・ハッカソン運営ガイドブックアイデアソン・ハッカソン運営ガイドブック
アイデアソン・ハッカソン運営ガイドブック
 
暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学
 
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato KinugawaXSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
 
僕がつくった 70個のうちの48個のWebサービス達
僕がつくった 70個のうちの48個のWebサービス達僕がつくった 70個のうちの48個のWebサービス達
僕がつくった 70個のうちの48個のWebサービス達
 
フロー効率性とリソース効率性、再入門 #devlove #devkan
フロー効率性とリソース効率性、再入門 #devlove #devkanフロー効率性とリソース効率性、再入門 #devlove #devkan
フロー効率性とリソース効率性、再入門 #devlove #devkan
 
「ユーザーを理解するって言うほどカンタンじゃないよね」 UXデザイン・UXリサーチをもう一度ちゃんと理解しよう!
「ユーザーを理解するって言うほどカンタンじゃないよね」 UXデザイン・UXリサーチをもう一度ちゃんと理解しよう!「ユーザーを理解するって言うほどカンタンじゃないよね」 UXデザイン・UXリサーチをもう一度ちゃんと理解しよう!
「ユーザーを理解するって言うほどカンタンじゃないよね」 UXデザイン・UXリサーチをもう一度ちゃんと理解しよう!
 
TDD のこころ
TDD のこころTDD のこころ
TDD のこころ
 
データ活用をするための組織
データ活用をするための組織データ活用をするための組織
データ活用をするための組織
 
クソコード動画「Managerクラス」解説
クソコード動画「Managerクラス」解説クソコード動画「Managerクラス」解説
クソコード動画「Managerクラス」解説
 

Similar to CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa

バグなんて見逃しちゃえ
バグなんて見逃しちゃえバグなんて見逃しちゃえ
バグなんて見逃しちゃえ
ssuser0be501
 
イマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumiイマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumiTakashi Kitamura
 
1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝leverages_event
 
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
infinite_loop
 
どたばたかいぎ成果発表
どたばたかいぎ成果発表どたばたかいぎ成果発表
どたばたかいぎ成果発表
Eric Sartre
 
座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003
知礼 八子
 
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
徹 上野山
 
「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)
Masaru Nagaku
 
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
TAUS - The Language Data Network
 
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料 虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料
虎の穴 開発室
 
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料
虎の穴 開発室
 
虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴 開発室
 
赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ
Takehisa Ikeda
 
gooスマホ部について0707
gooスマホ部について0707gooスマホ部について0707
gooスマホ部について0707Tadayoshi Senda
 
Why typed
Why typedWhy typed
Why typed
Ichise Masashi
 
Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29Yuki Higuchi
 
座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321
知礼 八子
 
座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217
知礼 八子
 
AozoraYomite @InfoTalk 2012/12/21
AozoraYomite @InfoTalk 2012/12/21AozoraYomite @InfoTalk 2012/12/21
AozoraYomite @InfoTalk 2012/12/21
Yuki Higuchi
 

Similar to CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa (20)

バグなんて見逃しちゃえ
バグなんて見逃しちゃえバグなんて見逃しちゃえ
バグなんて見逃しちゃえ
 
イマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumiイマドキWEBデザイン/140712fsumi
イマドキWEBデザイン/140712fsumi
 
1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝1人ソーシャルゲームを作る肝
1人ソーシャルゲームを作る肝
 
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
ソーシャルゲームを支える技術 ~ クラウドを活用した高負荷対策
 
どたばたかいぎ成果発表
どたばたかいぎ成果発表どたばたかいぎ成果発表
どたばたかいぎ成果発表
 
座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003
 
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)TensorFlow を使った機械学習ことはじめ (GDG京都 機械学習勉強会)
TensorFlow を使った 機械学習ことはじめ (GDG京都 機械学習勉強会)
 
「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)「モデル検査」のススメ (ゲームシナリオ進行編)
「モデル検査」のススメ (ゲームシナリオ進行編)
 
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...Recent Progress in Machine Translation between Japanese and Others, by Mick E...
Recent Progress in Machine Translation between Japanese and Others, by Mick E...
 
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料 虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料
 
虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料虎の穴ラボ エンジニア採用説明資料
虎の穴ラボ エンジニア採用説明資料
 
虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf虎の穴ラボ エンジニア採用説明資料 .pdf
虎の穴ラボ エンジニア採用説明資料 .pdf
 
赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ赤外線センサーを使ったインタラクティブコンテンツ
赤外線センサーを使ったインタラクティブコンテンツ
 
gooスマホ部について0707
gooスマホ部について0707gooスマホ部について0707
gooスマホ部について0707
 
Why typed
Why typedWhy typed
Why typed
 
Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29Programmer @jc-21 2014/03/29
Programmer @jc-21 2014/03/29
 
座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321座談会資料(趣旨とあゆみ)配布用 20150321
座談会資料(趣旨とあゆみ)配布用 20150321
 
Tokyo r33 beginner
Tokyo r33 beginnerTokyo r33 beginner
Tokyo r33 beginner
 
座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217座談会資料(事前配布) 20161217
座談会資料(事前配布) 20161217
 
AozoraYomite @InfoTalk 2012/12/21
AozoraYomite @InfoTalk 2012/12/21AozoraYomite @InfoTalk 2012/12/21
AozoraYomite @InfoTalk 2012/12/21
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
CODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
CODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa