Events

AVTOKYO2023 Events : 11th Nov.  2023(Sat) 

demo session area


pinja booth (Open xINT CTF)


DIAMOND stage 


Soldering Corner


[demo]Hacker EDC (Every Day Carry)  by cicada

In an era where operational mobility is increasingly essential, the efficiency of one's toolkit is a crucial factor for success. ""Hacker EDC: The Science of Efficient Yet Comprehensive Gear"" offers a detailed analysis of creating an optimal Everyday Carry set for cybersecurity professionals. From miniaturized Raspberry Pi setups to specialized multi-tools, this presentation outlines strategies for achieving maximal functionality with minimal bulk. Attendees will gain valuable insights into crafting a versatile toolkit, equipping them for a variety of cybersecurity tasks without being encumbered by excessive gear.

Event time:

Event place :


[demo]Hacker EDC (Every Day Carry)  by cicada

機動性がますます不可欠となる時代において、ツールキットの効率性は成功のための重要な要素となります。「ハッカーEDC:効率的かつ包括的なギアの科学」は、サイバーセキュリティプロフェッショナルにとって最適なエブリデイキャリーセットを作成するための詳細な分析を提供します。小型化されたRaspberry Piセットアップから特殊なマルチツールまで、このプレゼンテーションでは、最小限のかさで最大限の機能を達成するための戦略を概説します。参加者は、過剰な装備に邪魔されることなく、さまざまなサイバーセキュリティのタスクに対応できる多用途のツールキットを作るための貴重な洞察を得ることができます。

開催時間:

開催場所 :


[demo]Intro to Hacking BLE (Bluetooth Low Energy)  by cicada

With the proliferation of IoT devices, Bluetooth Low Energy (BLE) has become an indispensable, yet frequently overlooked, communication protocol. ""Introduction to Hacking BLE: A Comprehensive Guide to Understanding and Exploiting Bluetooth Low Energy"" aims to demystify the complexities surrounding BLE. The presentation will cover techniques for sniffing, manipulating, and exploiting BLE communications and delve into common vulnerabilities and practical exploits. Participants will leave with a broad and actionable understanding of how to assess and compromise BLE-enabled devices, thus enhancing their capabilities in wireless security assessments.

Event time:

Event place :

[demo]Intro to Hacking BLE (Bluetooth Low Energy) by cicada

IoTデバイスの普及に伴い、Bluetooth Low Energy(BLE)は欠かすことのできない、しかし見過ごされがちな通信プロトコルとなっています。「BLEハッキング:
Bluetooth Low Energyの理解と悪用するための包括的なガイド」 は、BLEを取り巻く複雑さを解明することを目的としています。本プレゼンテーションでは、BLE通信をスニッフィング、操作、悪用するためのテクニックをカバーし、一般的な脆弱性と実践的な悪用方法について掘り下げます。参加者は、BLE対応デバイスの評価と侵害の方法について幅広く実用的な理解を深め、ワイヤレス・セキュリティ評価の能力を高めることができます。

開催時間:

開催場所 :


[demo] IDAFit -- a ringcon based IDA pro controller to Catch The Fitness by asef18766

due to the stress in research of cybersecurity, most of us tend to release our pressure in food and drinks. however, the underlying risk of fat and sugar may cause our body worse day by day. Hence, here's the first IDA plugin that can makes you healthier during researching. This presentation will live demo how to use it and dig down the architecture and design logic of such plugin.

Event time:

Event place :


[demo] IDAFit -- a ringcon based IDA pro controller to Catch The Fitness by asef18766

サイバーセキュリティのリサーチからのストレスのために、多くのリサーチャーは食べ物や飲み物でストレス発散する傾向があります。しかしながら、脂質や糖分の根本的なリスクにより、体調を日に日に悪化させる可能性がありますよね。そこで今回、リサーチ中に体を動かして健康的になれるIDA初のプラグインIDAFitを紹介します。このプレゼンテーションでは、IDAFitの使い方のライブデモをして、プラグインのアーキテクチャとデザインロジックを掘り下げます。

開催時間:

開催場所 :

 [demo] Echidna: Penetration Test Assist & Collaboration Tool by Terada Yu

We will introduce Echidna, a tool designed to assist beginners and security teams for learning attack techniques.
Understanding diverse attack techniques is important for security professionals.
However, it requires knowledge of complex commands and tools, resulting in a challenging and difficult situation for beginners or security teams (Blue team members) to learn them.
To address this, we have developed Echidna, a system that not only visualizes and shares the current status and progress of attacks but also recommends appropriate next commands tailored to each situation.

Event time:

Event place :


 [demo] Echidna: Penetration Test Assist & Collaboration Tool by Terada Yu

初心者やセキュリティチームが攻撃手法の習得を支援するツール、Echidnaのデモを行います。
セキュリティ担当者にとって、様々な攻撃手法を理解し、習得することは非常に重要です。
しかし、そのためには複雑なコマンドや高度なテクニックの知識が求められ、初心者や防御に重点を置くセキュリティ担当者には難しい課題となります。
そこで、我々は攻撃の進捗・状況を可視化・共有し、各状況に応じて次のコマンドを提案するEchidnaを開発しました。

開催時間:

開催場所 :

HIVE by Emilio & Sh1n0g1

HIVE once again come back for you to present and demonstrate security tools
This will give you the opportunity to share your work and gain feedback from the audience

// HIVE Rules

// HIVE Submission  (close by 2023 Nov-5)

https://forms.gle/SbThrHFjMD1sDruM9

// Event time:

// Event place :

// Event timeTable:

16:30    BOCCHI (by Mr.Rabbit)

このツールは、チャットツールのMattermostを活用しています。ユーザーはボットと会話する(指示を出す)ことで、ペネトレーションテストにおける偵察活動や、脆弱性調査、認証試行が出来ます。例えばターゲットのスキャンを行いたい時は、「【IPアドレス】をスキャンして」と指示すると指示を受けたBOCCHIがnmapコマンドを使ってスキャンを行い、結果をfaradayにインポートするところまで行います。 実際の操作はチャットツール上でのボット(BOCCHI)とのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにMattermostをインストールすれば、フリック入力で操作可能です。 Mattermostを使用しているので、他のチームメンバーとの会話の中で、BOCCHIとのコミュニケーションを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。 BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。


17:50    BIN2TL (by rand0m)

A tool that generates a timeline based on the events occurring during the execution of a binary (e.g., calls, returns, etc.) using DBI.


18:40    Tool-X (TBC)


HIVE by Emilio & Sh1n0g1

HIVE が戻ってきた!
セキュリティツールの紹介とデモンストレーションで、自分の作品を共有し、リスナーからフィーバックを得よう。

 // HIVE ルール

 // HIVE 応募 (2023 年 11 月 5 日締切)

https://forms.gle/SbThrHFjMD1sDruM9

// HIVE開催時間

// 開催場所 :

// Event timeTable:

16:30    BOCCHI (by Mr.Rabbit)

このツールは、チャットツールのMattermostを活用しています。ユーザーはボットと会話する(指示を出す)ことで、ペネトレーションテストにおける偵察活動や、脆弱性調査、認証試行が出来ます。例えばターゲットのスキャンを行いたい時は、「【IPアドレス】をスキャンして」と指示すると指示を受けたBOCCHIがnmapコマンドを使ってスキャンを行い、結果をfaradayにインポートするところまで行います。 実際の操作はチャットツール上でのボット(BOCCHI)とのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにMattermostをインストールすれば、フリック入力で操作可能です。 Mattermostを使用しているので、他のチームメンバーとの会話の中で、BOCCHIとのコミュニケーションを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。 BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。


17:50    BIN2TL (by rand0m)

A tool that generates a timeline based on the events occurring during the execution of a binary (e.g., calls, returns, etc.) using DBI.


18:40    Tool-X (TBC)

Open xINT CTF  by Team pinja

It's time to exercise your OSINT skills! Probe onsite/Internet for clues, gather the intel, follow the leads, until you find ""the answer"". Have you ever wanted to be James Bond? Well, here's your chance. This year, you can choose to play either online or onsite. FYI: we have onsite-only challenges such as SIGINT and HUMINT.


Open xINT CTF  by Team pinja

会場で発信される情報や、関係者への聞き込みやSNSなどで必要な情報を収集し、次々明らかになるヒントを解きながら本丸にたどり着く、現代のスパイ養成コンテスト。現地とオンライン参加できます。OSINTのみではなく、イベント参加しないと体験できないSIGINTとHUMINTがあります。


Energy Drink Exchange by Team pinja

Let's exchange energy drinks! Bring one of your favorites, and trade it with what we have on stock. 

Something not sold in Japan, limited-time-only products, local items are welcome! Share your reviews on Twitter, Instagram, Facebook, etc. with #PinjaEnergyDrinkExchange #avtokyo

All the energy drinks collected will be presented to xINT CTF players after we announce the scores in the closing ceremony. First-come, first-served.


エナジードリンク交換所 by Team pinja

エナジードリンクを交換できる交換所を開設します。1本のエナジードリンクで交換所のエナジードリンク1本と交換できます。
あなたが交換したいエナジードリンクをお持ちください。海外のものや、期間限定品、ご当地ものは大歓迎! レアなエナジードリンクを手に入れたらぜひともレビューするかSNSでシェアしてください。
交換が終わった後のエナジードリンクはxINT CTF入賞者の賞品になります。


[hands-on] Plenty of Phish in the Sea: Collecting and Investigating Email and Text Message Threats by  Lena (@LambdaMamba)

Nowadays, emails and text messages are one of the most commonly used forms of communication worldwide and also serve as a prominent cybersecurity threat vector. Human error represents a significant vulnerability, and these attacks often exploit this innate human nature.
Emails and text messages can carry a diverse range of threats, including scams, data theft, malware, and more.
To effectively combat these threats, it is crucial to understand how to collect and investigate them.
These threats can be collected and investigated with OSINT, and various readily available tools can facilitate in-depth analysis.
This event will explore real-life email and text message threats, incorporating OSINT, honeypot, and sandbox analysis techniques.

Participants of the event will be provided with access to the ANY.RUN sandbox.

Event Outline:
- Collecting the Phishing Email and Smishing Text Samples
  -- Collecting by OSINT
  -- Making your own Honeypot
  -- Collect by Crowdsource
- Analysing the Phishing Email and Smishing Text Samples
  -- Environment for Analysis
  -- Analysing the Email Content
  -- Analysing the Link
  -- Analysing the Website
  -- Analysing the Attachment
  -- Malware Sandbox Analysis
  -- Cloaking used in Phishing
  -- Circumventing Cloaking in Phishing
- Case studies of Recent Smishing and Phishing Campaigns
- Hands-on Time

Event time:

Language

Pre-registration:

Event place :

Presented 


[hands-on] Plenty of Phish in the Sea: メールとテキストメッセージ脅威の収集と解析 by  Lena (@LambdaMamba)

メールやテキストメッセージは世界中で頻繁に使用されているコミュニケーション方法で、大きなサイバーセキュリティ脅威のベクトルでもあります。メールやテキストメッセージは、詐欺、データ漏洩、マルウェアなど、多様な脅威をもたらす可能性があり、この様な攻撃はヒューマンエラーなどの人間の脆弱性を利用します。
これらの脅威に有効的に対処するためには、脅威の収集と解析方法を理解することが重要です。
このイベントでは、OSINT、ハニーポット、サンドボックスの解析手法を使い、本物のフィッシングメールやテキストメッセージの脅威を深く解析します。


イベントの参加者には、ANY.RUNサンドボックスへのアクセスが提供されます。

イベント概要:
- フィッシングメールとスミッシングテキストのサンプルの収集
-- OSINTで収集
-- 自分のハニーポットを作る
-- クラウドソースで収集
- フィッシングメールとスミッシングテキストサンプルの解析
-- 解析環境
-- メール内容の解析
-- リンクの解析
-- ウェブサイトの解析
-- 添付ファイルの解析
-- マルウェアサンドボックス解析
-- フィッシングに使用されるクローキング
-- フィッシングのクローキングを回避
- 最近のスミッシングとフィッシングキャンペーンのケーススタディ
- ハンズオン

開催時間:

言語

Pre-registration:

開催場所 :

Presented 


[hands-on]  "Hack Crack USB" by OPENFORCE

 Hack USB memory! We will sell a kit to try changing functions from a PC using a commercially available USB memory. You can try it on the spot using a demo PC.

Event time:

Event place :


[hands-on]  「Hack Crack USB」 by 秘密結社オープンフォース

 USB メモリをHack ! 市販のUSBメモリを使い、PCから機能変更を試すキットを販売します。デモPCを使ってその場で試せるよ。

開催時間:

開催場所 :


[hands-on] "Let's make a port scanner" by Mizoguchi Denshi Syozyo ( from 5:30pm to 7:30pm)

Let's make a port scanner in Go language!

Event time:

Event place :

[hands-on] 「ポートスキャナを自作してみよう」 by 溝口電子商城  (17:30-19:30 )

Go言語でポートスキャナを自作してみます

開催時間:

開催場所 :

"Soldering Corner" Low-Level Study group

Another annual event this year!  Let's enjoy soldering! Original kits are available!

Event time:

Event place :

はんだづけコーナー」by 低レベル勉強会

今年も恒例! はんだづけを楽しもう! オリジナルキットもあるよ!

開催時間:

開催場所 :

"How Security Cameras Work" by Open Hard Terrace/team mcu-talk

 Understand how security cameras work and make your own!


Event time:

Event place :

「セキュリティカメラの仕組み」by オープンハードテラス/マイコン研究会

セキュリティカメラの構造を理解し、作ってみよう!


開催時間:

開催場所 :

TBD