Shikata Ga Nai

Private? There is no such things.

「情報」と「インテリジェンス」の違いについてまとめてみた

Hello there, ('ω')ノ OSINT(Open Source Intelligence、オープンソースインテリジェンス)を理解する上で、まず「情報」と「インテリジェンス」の違いを明確にすることが重要です。 これらの用語はよく使われますが、それぞれ異なる意味を持ち、OSINTの文…

OSINT分析で匿名性とプライバシーの保護の重要性についてまとめてみた

Hello there, ('ω')ノ OSINT(オープンソースインテリジェンス)分析において、匿名性とプライバシーの保護は非常に重要です。 これらを確保することで、調査対象に自分が情報を収集していることを知られることなく、安全に情報を得ることができます。 また…

OSINTのプロセスについてまとめてみた

Hello there, ('ω')ノ OSINT(Open Source Intelligence、オープンソースインテリジェンス)とは、公開されている情報を収集、評価、そして分析するプロセスのことを指します。 このプロセスを通じて、特定の質問に答えたり、意思決定を支援したり、セキュリ…

OSINTの収集アプローチについてまとめてみた

Hello there, ('ω')ノ OSINT(Open Source Intelligence、オープンソースインテリジェンス)の収集には、 主に「パッシブ」と「アクティブ」という二つのアプローチがあります。 これらのアプローチは、情報を収集する際の手法や行動の違いに基づいています…

OSINTツールとその機能についてカテゴリ別に整理してみた

Hello there, ('ω')ノ OSINTツールとその機能について、カテゴリ別に整理しました。 各ツールは、情報収集、分析、またはセキュリティ評価のために使用されます。 以下に、その主な用途と機能を示します。 情報収集と分析 1. Recon-ng: 機能: Webベースの情…

A brief summary about a SSTI to RCE in Bagistoを訳してみた

Hello there, ('ω')ノ Bagisto での SSTI から RCE への簡単な概要を。 脆弱性: SSTI URL: https://siltonrenato02.medium.com/a-brief-summary-about-a-ssti-to-rce-in-bagisto-e900ac450490 要約: この記事は、Bagistoというeコマースプラットフォーム…

Bypassing SSO Authentication from the Login Without Password Feature Lead to Account Takeoverを訳してみた

Hello there, ('ω')ノ パスワードなしログイン機能による SSO 認証のバイパスはアカウント乗っ取りにつながるを。 脆弱性: SSO 認証 記事: https://aidilarf.medium.com/bypassing-sso-authentication-from-the-login-without-password-feature-lead-to-ac…

Blind Boolean Based SQLi By Manipulating URLをまとめてみた

Hello there, ('ω')ノ 脆弱性: SQLインジェクション 記事: https://medium.com/@zatikyan.sevada/blind-boolean-based-sqli-by-manipulating-url-96e1e086378c この記事では、URLを操作することによって発見されたブラインドブール型のSQLインジェクション…

Exploiting vulnerabilities in LLM APIsをやってみた

Hello there, ('ω')ノ LLM にどの API にアクセスできるかを尋ねて。 Which APIs can I access for LLM? LLM に、ニュースレター購読 API がどのような引数を取るかを尋ねて。 What arguments does subscribe_to_newsletter take? test@mail.com を購読する…

Exploiting LLM APIs with excessive agencyをやってみた

Hello there, ('ω')ノ LLMを使ってCarlosを削除しなさいとこうことで。 はじめに動作確認を。 ここでBackend AI Logsが気になりますので確認を。 先ほどリクエストした内容とレスポンスで帰ってきた内容が確認できるようで。 Carlosについて質問をしてみると…

My first Critical on hackerone with a $6,400 bounty — SQL Injectionを訳してみた

Hello there, ('ω')ノ 賞金6,400ドルのHeckerOneでの最初のクリティカルを。 脆弱性: SQLインジェクション 記事: https://aryasec.medium.com/my-first-critical-on-hackerone-with-a-6-400-bounty-sql-injection-913566a12c6b 今回は、バグ報奨金プラット…

CSRFで必要なPoCの作成をオンラインツールで生成してみた

Hello there, ('ω')ノ Burp SuiteでPoCを作成する機能は、Pro版でしか使用できず。 例えば、下記のようなラボの機能において。 メールアドレスを更新する下記のリクエストを送信するPoCを作成する場合は。 手動であれば、ソースコードからPoCを作成するので…

When not to rely on Automated Toolsを訳してみた

Hello there, ('ω')ノ 自動化ツールに頼るべきではない場合を。 脆弱性: プロトタイプ汚染 記事: https://medium.com/@rodriguezjorgex/when-not-to-rely-on-automated-tools-429b331e0613 自動化ツールを使用してプロトタイプ汚染を発見した方法 今回は手…

SSTI to RCE via CSRF Tokenを訳してみた

Hello there, ('ω')ノ CSRF トークンを介した SSTI から RCE へを。 脆弱性: CSRF SSTI RCE 記事: https://satyajif.medium.com/ssti-to-rce-via-csrf-token-6db133df3e54 今回は、CSRFトークンを介した サーバサイドテンプレートインジェクション(SSTI)か…

Blog Post: Bypassing an Admin Panel with SQL Injectionを訳してみた

Hello there, ('ω')ノ SQL インジェクションによる管理パネルのバイパスを。 脆弱性: SQLインジェクション 認証バイパス 記事: https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711 導入 今回は、Web アプ…

DOM XSS in document.write sink using source location.search inside a select elementの考え方について詳しく書いてみて

Hello there, ('ω')ノ PortSwiggerのWEBアカデミーにはソリューションがあるのですが それだけでは、なかなか理解できないところもあるかと。 脆弱性を見つけ出すにはWEBの仕組みを理解することろからはじまって。 一つのアクションについて丁寧にリクエスト…

オリジナルGPTsをつくってみた

AI

Hello there, ('ω')ノ オリジナルGPTsをGPT Storeへ。 https://gptstore.ai/gpts/3krj5K3r_7-advanced-web-app-defense-practical-test-strategies GPT Plusの有料会員の方は、使えるようになっていて。 このGPTでは、ペネトレーションテスト方法や脆弱性に…

Android HTML Injection in Email Abused for $$$を訳してみた

Hello there, ('ω')ノ 電子メールへの Android HTML インジェクションが $$$ のために悪用されるを。 脆弱性: HTML インジェクション 記事: https://cyberweapons.medium.com/android-html-injection-in-email-7db6b1ba7df1 Androidアプリケーションを探し…

Finally received first bounty from Starbucks for subdomain takeoverを訳してみた

Hello there, ('ω')ノ ついにスターバックスからサブドメイン乗っ取りで初の報奨金を受け取りましたを。 脆弱性: サブドメイン乗っ取り 記事: https://medium.com/@jeetpal2007/finally-received-first-bounty-from-starbucks-for-subdomain-takeover-5dbb…

Server Side Template Injection-Something Distinct!を訳してみた

Hello there, ('ω')ノ サーバサイドテンプレートインジェクション - 何か違う!を。 脆弱性: SSTI 記事: https://sagarsajeev.medium.com/server-side-template-injection-something-distinct-f0ac234e379 これは、SSTI (サーバー サイド テンプレート イン…

Chaining Cache Poisoning To Stored XSSを訳してみた

Hello there, ('ω')ノ 保存された XSS へのキャッシュ ポイズニングの連鎖を。 脆弱性: Stored XSS 記事: https://nahoragg.medium.com/chaining-cache-poisoning-to-stored-xss-b910076bda4f 開発者であることの利点の 1 つは、サーバ側で物事がどのよう…

XSS Blind Stored at Asset Domain Android Apps TikTokを訳してみた

Hello there, ('ω')ノ アセットドメインに保存されたXSSブラインド Androidアプリ TikTokを。 脆弱性: 記事: https://aidilarf.medium.com/xss-blind-stored-at-asset-domain-android-apps-tiktok-ae2f4c2dbc07 今回、発見した脆弱性は、https://webcast.t…

Dissecting into IoT Based Android Applicationを訳してみた

Hello there, ('ω')ノ IoT ベースの Android アプリケーションを分析するを。 脆弱性: 記事: https://beefaaubee.medium.com/dissecting-into-redacted-android-application-43892d54b006 [Redacted]は、中東、中国、北米、南米、アジアにおけるエアコンの…

Creative Android pin bypass with Race conditonを訳してみた

Hello there, ('ω')ノ レース条件によるクリエイティブ Android ピン バイパスを。 脆弱性: レースコンディション 記事: https://balook.medium.com/creative-android-pin-bypass-with-race-conditon-63a8bc3f0e31 メインアクティビティをアプリで複数回ク…

Having fun with an easy CORSを訳してみた

Hello there, ('ω')ノ 簡単な CORS を楽しむを。 脆弱性: CORS 記事: https://manasharsh.medium.com/having-fun-with-an-easy-cors-984fc34e243a 今回は、Web サイトを開いて次のようなページを見つけ。 ご覧のとおり、Origin ヘッダは任意の URL を受け…

Bypassing CORSを訳してみた

Hello there, ('ω')ノ CORS のバイパスを。 脆弱性: CORS 記事: https://saadahmedx.medium.com/bypassing-cors-13e46987a45b 今回は CORS 検証をバイパスした方法について。 Web サイト名を redact.com とし。 CSRF 攻撃をチェックする Web サイトにログ…

CORS bug on GOOGLE’s 404 page REWARDED!!!を訳してみた

Hello there, ('ω')ノ GOOGLE の 404 ページの CORS バグが報われたを。 脆弱性: CORS 記事: https://jayateerthag.medium.com/cors-bug-on-googles-404-page-rewarded-2163d58d3c8b これは、Google の買収の 1 つである Kaggle で見つけた CORS バグの話…

Simple CORS misconfig leads to disclose the sensitive token worth of $$$を訳してみた

Hello there, ('ω')ノ 単純な CORS の設定ミスにより、$$$ 相当の機密トークンが漏洩してしまうを。 脆弱性: CORS 記事: https://infosecwriteups.com/simple-cors-misconfig-leads-to-disclose-the-sensitive-token-worth-of-91433763f4d6 ターゲットを t…

Android Hacking & Securing “Insecure Shop” — Unprotected Data URIsを訳してみた

Hello there, ('ω')ノ Android のハッキングと「安全でないショップ」の保護 — 保護されていないデータ URIを。 記事: https://danielllewellyn.medium.com/android-hacking-securing-insecure-shop-unprotected-data-uris-a177d9750d64 ハッキング WebView…

Steal authentication token with one-click on misconfigured WebView.を訳してみた

Hello there, ('ω')ノ 構成が間違っている WebView をワンクリックするだけで認証トークンを盗むを。 脆弱性: アカウント乗っ取り 記事: https://0xwise.medium.com/are-clicking-links-safe-f7cfcae2e421 今回は、Android WebView 攻撃について。 具体的…