l0.cm Open in urlscan Pro
160.16.203.205  Public Scan

URL: http://l0.cm/
Submission: On November 25 via api from US — Scanned from JP

Form analysis 0 forms found in the DOM

Text Content

L0.CM

こんにちは!


連絡窓口

Twitter:@kinugawamasato Blog(ja):Masato Kinugawa Security Blog Blog(en):MKSB(en)
Mail:masatokinugawa (at) gmail.com Twitter2:@10cm(セキュリティ以外)


研究・発表資料

 * 各ブラウザのエンコーディングのテスト
 * Browser's XSS Filter Bypass Cheat Sheet
 * ブラウザのXSS保護機能をバイパスする(1)(2012/2)
 * ブラウザのXSS保護機能をバイパスする(2)(2012/3)
 * ブラウザのXSS保護機能をバイパスする(3)(2012/9)
 * ブラウザのXSS保護機能をバイパスする(4)(2014/9)
 * ブラウザのXSS保護機能をバイパスする(5)(2014/10)
 * ブラウザのXSS保護機能をバイパスする(6)(2015/6)
 * ブラウザのXSS保護機能をバイパスする(7)(2015/9)
 * ブラウザのXSS保護機能をバイパスする(8)(2016/5)
 * ブラウザのXSS保護機能をバイパスする(9)(2016/12)
 * ブラウザのXSS保護機能をバイパスする(10)(2016/12)
 * ブラウザのXSS保護機能をバイパスする(11)(2016/12)
 * ブラウザのXSS保護機能をバイパスする(12)(2016/12)
 * ブラウザのXSS保護機能をバイパスする(13)(2017/5)
 * ブラウザのXSS保護機能をバイパスする(14)(2017/5)
 * エンコーディングとセキュリティ徹底調査 -XSS Allstars from Japan-(OWASP AppSec APAC 2014、2014/3)
 * 見つけた脆弱性について(cybozu.com Security Challenge)(SECCON 2013全国大会、2014/3)
 * バグハンターの愉しみ(日本語) / Bug-hunter's Joy(English)(第2回CODE BLUE、2014/12)
 * いでよ、電卓!(第4期サイボウズラボユース成果報告会、2015/3)
 * バグハンティング入門(セキュリティ・キャンプ全国大会2015の講義資料、2015/8)
 * CVE-2015-4483解説(セキュリティ・キャンプ全国大会2015の特別コーナーの資料、2015/8)
 * X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~(自重版)(日本語) / XSS attacks
   exploiting XSS filter(Prudence Edition)(English)(CODE BLUE 2015、2015/10)
 * X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~(日本語) / XSS attacks
   exploiting XSS filter(English)(CODE BLUE 2015、2015/10)
 * X-XSS-Nightmare DEMO
 * バグハンターの哀しみ(日本語)/Bug-hunter's Sorrow(English) (AVTOKYO2015、2015/11)
 * 明日から使える?! PATHでXSSする技術(日本語)/XSS Attacks through PATH(English)(Shibuya.XSS
   techtalk #7、2016/3)
 * 非HTMLコンテンツからのXSS Attack(日本語)/XSS Attacks via non-HTML
   Contents(English)(Shibuya.XSS techtalk #8、2016/11)
 * XSSフィルターの使い方(日本語)/USAGE OF XSS FILTER(English)(Shibuya.XSS techtalk
   #9、2017/3)
 * ブラウザの脆弱性とそのインパクト(セキュリティ・キャンプ全国大会2017の講義資料、2017/8)
 * 攻撃者視点で見るService Worker(PWA Study、2017/9)
 * ブラウザのUIのバグを探す(第40回セキュそば勉強会、2017/11)
 * 5文字で書くJavaScript(Shibuya.XSS techtalk #10、2017/12)
 * バグハンターが見てきたBug Bountyの7年(LINE Developer Meetup #34、2018/5)
 * Electron: Context Isolationの欠如を利用した任意コード実行(日本語)/Electron: Abusing the lack of
   context isolation(English)(CureCon、2018/8)
 * JSでDoSる(Shibuya.XSS techtalk #11、2019/05)
 * Pwn2OwnでMicrosoft Teamsをハッキングして2000万円を獲得した方法(日本語)/How I Hacked Microsoft
   Teams and got $150,000 in Pwn2Own(English)(Shibuya.XSS techtalk #12、2023/07)

--------------------------------------------------------------------------------

Shota Kato(a.k.a Masato Kinugawa)