Shikata Ga Nai

Private? There is no such things.

Bug Bounty

バグバウンティを始めるための具体的な準備ガイド

Hello there, ('ω')ノ 1. セキュリティ基礎を「具体的に」身につける方法 ● 学ぶべきポイント CIA三要素とは? C(機密性): 見てはいけない人に見られないようにする I(完全性): データが勝手に書き換えられないようにする A(可用性): 必要なときに…

ペイロード生成の基本と応用テクニック

Hello there, ('ω')ノ 1. エンコーディングと難読化(Encoding & Obfuscation) Webアプリが「明らかに怪しい入力」をブロックしていることがあります。そこで、少し“見た目を変える”ことで通してしまおう、という考え方です。 1.1 URLエンコード 例えば、次…

The $2500 Bug — サプライチェーン経由のRCEを「どう考え、何を試し、何を観察したか」で完全解説

Hello there, ('ω')ノ 全体像(まず3行で把握) 攻撃の核:複数プロジェクトが参照しているが、すでに誰も所有していないGitHubアカウントを攻撃者が再取得し、悪意あるコードを置く。 発火の仕組み:開発者がREADME通りにmake deployやstreamlit run run.p…

5つのプロ向け自動化Tips

Hello there, ('ω')ノ フェーズ1:スマートなリコン(発見と優先付け) 要点:まず「範囲」を広く捉えつつ、生きている対象だけを残して絞る。 なぜ効果的か(概念):インターネット上には調べるべき対象が大量に存在します。自動化でまず“存在確認”を行い…

2025年のバグバウンティ手法・ツールセット・持続的リコン

Hello there, ('ω')ノ 全体の流れ(高レベル) スコープ理解:どのドメイン・サブドメイン・APIが対象かを確定する。 持続的リコン(Persistent Recon):低ノイズで継続的に情報を集め、変化を検知する。 アセット発見 → 脆弱性スキャニング → 手動検証:自…

Slackで発見されたHTTPリクエスト・スマグリング

Hello there, ('ω')ノ 1. きっかけは“なんとなく”の調査 研究者は特に大がかりな準備をしていたわけではなく、Slackのサブドメイン(slackb.com)を確認中に「もしかして…」と気軽に試したのが始まりでした。 ハッカー的思考ポイント 「大手サービスでも古…

HTTPリクエスト・スマグリング(TE.CL)を利用したXSSからウェブサイト乗っ取りまでの流れ

Hello there, ('ω')ノ 1. 初期発見:User-Agent ヘッダでの反射型XSS 攻撃者は自作のXSSファジングを実行 User-Agent がレスポンスに反射することを確認 単純に "><script>alert(1)</script> を挿入 → XSS成立 ただし「特殊リクエストをユーザーに送らせるのは非現実的」と判…

HTTPリクエスト・スマグリング検出ツールの仕組みを理解する

Hello there, ('ω')ノ HTTPリクエスト・スマグリング(HRS)は、フロントエンドとバックエンドの リクエスト解釈の食い違い を突いて「隠れたリクエスト」を密輸する攻撃です。2005年に最初に報告され、2019年には James Kettle(@albinowax)が DEF CON / B…

Apache Tomcat におけるリクエスト・スマグリング脆弱性(CVE-2022-42252)

Hello there, ('ω')ノ Apache Tomcat は、Java Servlet や JSP を実行するための軽量かつ高速なサーバーとして広く使われています。しかし 2022 年に発見された CVE-2022-42252 は、Tomcat の設定次第で HTTP Request Smuggling 攻撃を許してしまう重大な欠…

大規模Webコンソールで見つけたHTTPリクエスト・スマグリング脆弱性

Hello there, ('ω')ノ HTTPリクエスト・スマグリングとは? HTTPリクエスト・スマグリング(HRS)は、フロントエンド(プロキシやロードバランサ)とバックエンド(アプリサーバー)がHTTPヘッダを異なるルールで解釈してしまう現象を利用します。 典型例: …

BugBounty解説:初めてのバグ発見 ― HTTPリクエストスマグリング

Hello there, ('ω')ノ 記事 「Finding My First Bug: HTTP Request Smuggling」 AMAN SINGH (2021年1月) ねらい この記事は、筆者が初めてバグバウンティで有効なバグを報告し、\$200を獲得した体験談です。 対象はHTTPリクエストスマグリング(HRS)。 自分…

HTTPリクエスト・スマグリングで稼ぐバグバウンティの仕組み

Hello there, ('ω')ノ 1. なぜ「ズレ」が起きるのか? ウェブアプリは多層構造になっています。 ユーザー → フロントエンド(ロードバランサ・プロキシ) → バックエンド(アプリケーションサーバー) このとき、リクエストサイズの解釈に使うヘッダが異なる…

BugBounty解説:HTTPリクエストスマグリングでセッション奪取とアカウント乗っ取り

Hell there, ('ω')ノ 記事 「I Found HTTP Request Smuggling & Got a Huge Bug Bounty! (Full Exploit Guide) 」 TheIndianNetwork (2025年3月) ねらい この記事は、バグバウンティハンターがHTTPリクエストスマグリング(HRS)の脆弱性を発見し、セッショ…

Ultimate API Bug Bounty ― 隠れたAPIを暴く攻撃者の手法

Hello there, ('ω')ノ イントロダクション モダンアプリはAPIで支えられている 公開されていない「隠れエンドポイント」には 管理機能や機密情報 が眠っている 攻撃者はこれを突き止め、優位に立とうとする フェーズ1:パッシブリコン(公開情報の収集) 1.1…

Bug Bounty Automation Blueprint ― 攻撃者はこうやって効率化する

Hello there, ('ω')ノ フェーズ1:リコン(Recon)自動化 ステップ1. サブドメイン列挙 ツール:Sublist3r, Amass, Subfinder, Chaos, DNSGen 単純な列挙だけでなく ブルートフォースで組み合わせ生成(api-dev, vault-prodなど) 出力は massdns や httpx …

【有料試作版】BugBounty解説:2025年に試すべきAI駆動型ツール Top 10

Hello there, ('ω')ノ 記事 https://andrei-ivan.medium.com/top-10-ai-powered-tools-every-bug-bounty-hunter-should-try-in-2025 ねらい 2025年現在、バグバウンティの現場ではAI駆動型ツールが常識になりつつあります。 この記事は「まだ2022年のリコン…

【有料試作版】BugBounty解説:LLMアプリ「Anything LLM」でのXSS・SSRFを逆解析して再現

Hello there, ('ω')ノ 記事 https://basu-banakar.medium.com/hacking-anything-llm-via-reversing-cves-duplicates-4fbfde67463f ねらい この記事では、公開済みのCVEや重複レポートを調べ直し、実際に「Anything LLM」というアプリをローカルやクラウドに…

【有料試作版】BugBounty解説:LLMで加速するバグバウンティ・リコンとレポーティング

Hello there, ('ω')ノ 記事 https://bitpanic.medium.com/how-i-use-llms-to-supercharge-my-bug-bounty-recon-3f9892c6b5a0 ねらい バグバウンティは「調査(リコン)」と「報告(ストーリーテリング)」の両輪です。 この記事では、ハンターがLLM(大規模…

【有料試作版】BugBounty解説:SQL Injectionによる管理画面バイパス

Hello there, ('ω')ノ 記事: https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711 ねらい この記事はSQL Injection(SQLi)を利用して、Webアプリの管理者パネルへの認証をバイパスする手法を解説していま…

【有料試作版】BugBounty解説:$6,400報奨金を得たクリティカルSQL Injection

Hello there, ('ω')ノ 記事: https://aryasec.medium.com/my-first-critical-on-hackerone-with-a-6-400-bounty-sql-injection-913566a12c6b ねらい この記事は、HackerOneで発見されたSQL Injection(SQLi)により、報奨金\$6,400を獲得した事例です。 攻…

【有料試作版】BugBounty解説:SSO認証のバイパス ― 「パスワードなしログイン」からアカウント乗っ取りへ

Hello there, ('ω')ノ 記事: https://aidilarf.medium.com/bypassing-sso-authentication-from-the-login-without-password-feature-lead-to-account-takeover-d2322a33a208 ねらい 今回のケースはSSO(Single Sign-On)とパスワードレスログイン機能(OTP/…

【有料試作版】BugBounty解説:BagistoにおけるSSTIからRCEまでの道筋

Hello there, ('ω')ノ 記事: https://siltonrenato02.medium.com/a-brief-summary-about-a-ssti-to-rce-in-bagisto-e900ac450490 ねらい 今回のケースは、LaravelベースのECフレームワークBagisto(v1.5.1)で発見されたSSTI(Server-Side Template Injecti…

【有料試作版】BugBounty解説:Open RedirectからXSSへの発展(ログインページ)

Hello there, ('ω')ノ 記事: https://nassimchami.medium.com/1st-bug-bounty-writeup-open-redirect-to-xss-on-login-page-313221da2879 ねらい 今回のケースは、ログインページで発見されたOpen Redirect(任意のURLへリダイレクトできる脆弱性)を起点に…

第45回〈最終回〉:初心者から上級者まで――実力アップの学習法ロードマップ

Hello there, ('ω')ノ 1. 自分の現在地を測る 3 つの質問 質問 YES NO ① HTTP リクエストを手で組める? すぐに Burp / curl で実験 → 【基礎】から ② PoC レポートを 1 日で仕上げられる? 量産 OK → 【中級】へ ③ バグ + ビジネス影響を数値化できる? 交…

第44回:トレンド解説──バグバウンティ業界のこれから

Hello there, ('ω')ノ 1. 生成 AI × バグハント:自動化が加速 変化 具体例 企業が備えること コード解析の高速化 GPT 系モデルでパッチ差分を即レビュー ソース公開量を把握し、「開示ポリシー」を整備 PoC 自動生成 「この CSRF を Curl で再現して」と指…

第43回:よくある報告結果のパターンとその理由

Hello there, ('ω')ノ 1. 主要 6 パターンと内訳 判定 意味 主な理由 Triaged → Resolved / Fixed 有効・修正完了・報酬確定 技術 + 影響説明が充分 Duplicate 同内容が先に報告済み 人気ターゲット・簡単バグ・レスポンス遅延 Informative / Not Applicable…

第42回:報酬のもらい方と税金の注意点

Hello there, ('ω')ノ 1. 報酬の受け取り方法 ルート 概要 メリット 注意点 PayPal HackerOne/Bugcrowd 標準 着金が早く世界共通 送金手数料 2〜4%+為替レート 銀行振込 (USD/EUR) Intigriti など一部プラットフォーム 手数料が固定額=高額報酬向け 中継…

第41回:企業とのやりとり――言葉遣いとマナー

Hello there, ('ω')ノ 1. 基本スタンス:“お客様”ではなく “パートナー” 悪いイメージ 良いイメージ クレーム窓口に文句を言う 一緒に不具合を直す共同作業者 相手も内部調整や夜間対応で奔走しています。 「原因を追求する仲間」という視点を忘れずに。 2. …

第40回:よくある報告 NG 例とその改善ポイント

Hello there, ('ω')ノ 1. NG レポート三大パターン パターン よくある書き方 主な却下理由 A. 情報不足 「XSS を発見しました」だけ 再現不可・影響不明 B. 冗長・脱線 5000字の調査日記+スクショ 30 枚 重要情報が埋もれ、読む気を削ぐ C. 断定口調&主観 …

第39回:レポートの自動化ツールの活用法

Hello there, ('ω')ノ 1. 自動化のゴールを決めよう レベル 目的 例 レベル1:雛形生成 手元にテンプレを一瞬で呼び出す bbt new --xss レベル2:証拠自動貼り付け Burp ログ→Markdown へ即埋め込み Burp Extender「Logger ++」+bbt import レベル3:提出 A…