morioka12 (@scgajge12)
mokusou (@Mokusou4)
RyotaK (@ryotkak)
[大テーマ] 最近の取り組みについて
バグバウンティ
https://hackerone.com/epicgames
2024 HackerOne Live Hacking Events
https://www.hackerone.com/lhe/2024-lhe-invitations
Hack.Fes2024
https://www.hacker.or.jp/hack-fes-2024/
Spotify Top Podcasts Ranked
https://twitter.com/scgajge12/status/1813904107679130044
バグバウンティプラットフォーム
HackerOne, Bugcrowd, Intigriti, YesWeHack
Microsoft のバグハンティング:脆弱性発見者へのインタビューとMSRCについて
https://msrc.microsoft.com/blog/2021/10/code-blue-open-talk/
RyotaK's Blog
https://blog.ryotak.net/
[中テーマ] トレンドの脆弱性について
Encoding Differentials: Why Charset Matters
https://x.com/sonar_research/status/1812864424807444825
https://www.sonarsource.com/blog/encoding-differentials-why-charset-matters/
Browser's XSS Filter Bypass Cheat Sheet by Masato Kinugawa
https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet#iso-2022-jp%E3%81%AE%E3%82%A8%E3%82%B9%E3%82%B1%E3%83%BC%E3%83%97%E3%82%B7%E3%83%BC%E3%82%B1%E3%83%B3%E3%82%B9%E3%81%AE%E5%88%A9%E7%94%A8
XSS input tag by Masato Kinugawa
https://x.com/kinugawamasato/status/1816234368714871185
pixiv Bug Bounty Program 2018
https://inside.pixiv.blog/kobo/5962
CVE-2024-6387 (OpenSSHにおけるRCE)
https://x.com/ryotkak/status/1807755450383028439
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Unveiling TE.0 HTTP Request Smuggling
https://www.bugcrowd.com/blog/unveiling-te-0-http-request-smuggling-discovering-a-critical-vulnerability-in-thousands-of-google-cloud-websites/
[Q&A] Recon、自動化は何をしていますか?
Automated Recon Framework
https://github.com/yogeshojha/rengine
https://github.com/MobSF/Mobile-Security-Framework-MobSF
https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4
https://forms.gle/wkr2jkc3m9o8NhPk7BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。
感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。