l0.cm
Open in
urlscan Pro
160.16.203.205
Public Scan
URL:
http://l0.cm/
Submission: On September 21 via api from US — Scanned from JP
Submission: On September 21 via api from US — Scanned from JP
Form analysis
0 forms found in the DOMText Content
L0.CM こんにちは! 連絡窓口 Twitter:@kinugawamasato Blog(ja):Masato Kinugawa Security Blog Blog(en):MKSB(en) Mail:masatokinugawa (at) gmail.com Twitter2:@10cm(セキュリティ以外) 研究・発表資料 * 各ブラウザのエンコーディングのテスト * Browser's XSS Filter Bypass Cheat Sheet * ブラウザのXSS保護機能をバイパスする(1)(2012/2) * ブラウザのXSS保護機能をバイパスする(2)(2012/3) * ブラウザのXSS保護機能をバイパスする(3)(2012/9) * ブラウザのXSS保護機能をバイパスする(4)(2014/9) * ブラウザのXSS保護機能をバイパスする(5)(2014/10) * ブラウザのXSS保護機能をバイパスする(6)(2015/6) * ブラウザのXSS保護機能をバイパスする(7)(2015/9) * ブラウザのXSS保護機能をバイパスする(8)(2016/5) * ブラウザのXSS保護機能をバイパスする(9)(2016/12) * ブラウザのXSS保護機能をバイパスする(10)(2016/12) * ブラウザのXSS保護機能をバイパスする(11)(2016/12) * ブラウザのXSS保護機能をバイパスする(12)(2016/12) * ブラウザのXSS保護機能をバイパスする(13)(2017/5) * ブラウザのXSS保護機能をバイパスする(14)(2017/5) * エンコーディングとセキュリティ徹底調査 -XSS Allstars from Japan-(OWASP AppSec APAC 2014、2014/3) * 見つけた脆弱性について(cybozu.com Security Challenge)(SECCON 2013全国大会、2014/3) * バグハンターの愉しみ(日本語) / Bug-hunter's Joy(English)(第2回CODE BLUE、2014/12) * いでよ、電卓!(第4期サイボウズラボユース成果報告会、2015/3) * バグハンティング入門(セキュリティ・キャンプ全国大会2015の講義資料、2015/8) * CVE-2015-4483解説(セキュリティ・キャンプ全国大会2015の特別コーナーの資料、2015/8) * X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~(自重版)(日本語) / XSS attacks exploiting XSS filter(Prudence Edition)(English)(CODE BLUE 2015、2015/10) * X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~(日本語) / XSS attacks exploiting XSS filter(English)(CODE BLUE 2015、2015/10) * X-XSS-Nightmare DEMO * バグハンターの哀しみ(日本語)/Bug-hunter's Sorrow(English) (AVTOKYO2015、2015/11) * 明日から使える?! PATHでXSSする技術(日本語)/XSS Attacks through PATH(English)(Shibuya.XSS techtalk #7、2016/3) * 非HTMLコンテンツからのXSS Attack(日本語)/XSS Attacks via non-HTML Contents(English)(Shibuya.XSS techtalk #8、2016/11) * XSSフィルターの使い方(日本語)/USAGE OF XSS FILTER(English)(Shibuya.XSS techtalk #9、2017/3) * ブラウザの脆弱性とそのインパクト(セキュリティ・キャンプ全国大会2017の講義資料、2017/8) * 攻撃者視点で見るService Worker(PWA Study、2017/9) * ブラウザのUIのバグを探す(第40回セキュそば勉強会、2017/11) * 5文字で書くJavaScript(Shibuya.XSS techtalk #10、2017/12) * バグハンターが見てきたBug Bountyの7年(LINE Developer Meetup #34、2018/5) * Electron: Context Isolationの欠如を利用した任意コード実行(日本語)/Electron: Abusing the lack of context isolation(English)(CureCon、2018/8) * JSでDoSる(Shibuya.XSS techtalk #11、2019/05) * Pwn2OwnでMicrosoft Teamsをハッキングして2000万円を獲得した方法(日本語)/How I Hacked Microsoft Teams and got $150,000 in Pwn2Own(English)(Shibuya.XSS techtalk #12、2023/07) -------------------------------------------------------------------------------- Shota Kato(a.k.a Masato Kinugawa)