Shikata Ga Nai

Private? There is no such things.

2025-09-07から1日間の記事一覧

Context Augmentation × Bug Bounty — 攻撃者の視点での使い方

Hello there, ('ω')ノ コンテキスト拡張とは? LLM(ChatGPT, Claude, Gemini など)に、外部情報や対象固有のデータを与え、状況に特化した知識を持たせる手法。 イメージは「何でも屋のAIを、あるターゲット専属の調査員に仕立てる」こと。 入力例: アプ…

LLMs Gone Rogue ― 攻撃者がたどった脆弱性チェーン

Hello there, ('ω')ノ 1. ネスト型プロンプトインジェクション(Recursive Injection) 攻撃者の観察 通常のインジェクションは「前の指示を無視してXを実行」など このアプリは プロンプトを再帰的に解釈する仕様 → 内部に埋め込んだ命令を「追加の指示」と…

Bug Bounty Automation Blueprint ― 攻撃者はこうやって効率化する

Hello there, ('ω')ノ フェーズ1:リコン(Recon)自動化 ステップ1. サブドメイン列挙 ツール:Sublist3r, Amass, Subfinder, Chaos, DNSGen 単純な列挙だけでなく ブルートフォースで組み合わせ生成(api-dev, vault-prodなど) 出力は massdns や httpx …

AIを使ったバグバウンティ入門 ― ステップごとの流れ

Hello there, ('ω')ノ なぜAIを使うのか? 自動化:繰り返し作業をAIに任せることで時間短縮 検出力向上:従来のツールより高速かつ網羅的に弱点を見つけられる 効率化:大量データの中から重要な脆弱性に絞り込める ステップ1:AIツールを準備する 1.1 AI搭…

プロンプトインジェクション攻撃と防御 ― 攻撃者はこう考える

Hello there, ('ω')ノ プロンプトインジェクションとは? プロンプトインジェクション:ユーザーが与えた入力の中に「隠し命令」を埋め込み、LLMの本来の挙動を変えてしまう攻撃 ジェイルブレイク:モデルに組み込まれた安全制御そのものを無効化する攻撃 …

第61回:暗号化の間違った使い方(実例あり)

Hello there, ('ω')ノ 「暗号化してるから安心」は危険な思い込み 多くの開発者が、以下のように考えてしまいがちです。 ✔ パスワードやトークンは暗号化して保存してます ✔ 通信内容も暗号化してるので盗聴されません でも、その“暗号化”、本当に正しく使…

第60回:SSLピンニング・コード署名の意味

Hello there, ('ω')ノ ✅ SSLピンニングとは? まず、SSL/TLS通信の基本 通常、アプリとサーバー間の通信は HTTPS(SSL/TLS) で暗号化されています。 通信の際、アプリはサーバーのSSL証明書を検証します。 アプリ → サーバーに接続 → サーバーの証明書を確…