Events
AVTOKYO2023 Events : 11th Nov. 2023(Sat)
demo session area
[demo]Hacker EDC (Every Day Carry) by cicada
[demo]Intro to Hacking BLE (Bluetooth Low Energy) by cicada
[demo] IDAFit -- a ringcon based IDA pro controller to Catch The Fitness byasef18766
[demo] Echidna: Penetration Test Assist & Collaboration Tool by Terada Yu
HIVE by Emilio & Sh1n0g1
pinja booth (Open xINT CTF)
Open xINT CTF by Team pinja
Energy Drink Exchange by Team pinja
DIAMOND stage
[hands-on] Plenty of Phish in the Sea: Collecting and Investigating Email and Text Message Threats by Lena (@LambdaMamba)
[hands-on] "Hack Crack USB" by OPENFORCE
[hands-on]"Let's make a port scanner" by Mizoguchi Denshi Syozyo ( from 5:30pm to 7:30pm)
Soldering Corner
"Soldering Corner" Low-Level Study group
"How Security Cameras Work" by Open Hard Terrace/team mcu-talk
[demo]Hacker EDC (Every Day Carry) by cicada
In an era where operational mobility is increasingly essential, the efficiency of one's toolkit is a crucial factor for success. ""Hacker EDC: The Science of Efficient Yet Comprehensive Gear"" offers a detailed analysis of creating an optimal Everyday Carry set for cybersecurity professionals. From miniaturized Raspberry Pi setups to specialized multi-tools, this presentation outlines strategies for achieving maximal functionality with minimal bulk. Attendees will gain valuable insights into crafting a versatile toolkit, equipping them for a variety of cybersecurity tasks without being encumbered by excessive gear.
Event time:
14:30-15:00
Event place :
demo session area
[demo]Hacker EDC (Every Day Carry) by cicada
機動性がますます不可欠となる時代において、ツールキットの効率性は成功のための重要な要素となります。「ハッカーEDC:効率的かつ包括的なギアの科学」は、サイバーセキュリティプロフェッショナルにとって最適なエブリデイキャリーセットを作成するための詳細な分析を提供します。小型化されたRaspberry Piセットアップから特殊なマルチツールまで、このプレゼンテーションでは、最小限のかさで最大限の機能を達成するための戦略を概説します。参加者は、過剰な装備に邪魔されることなく、さまざまなサイバーセキュリティのタスクに対応できる多用途のツールキットを作るための貴重な洞察を得ることができます。
開催時間:
14:30-15:00
開催場所 :
demo session area
[demo]Intro to Hacking BLE (Bluetooth Low Energy) by cicada
With the proliferation of IoT devices, Bluetooth Low Energy (BLE) has become an indispensable, yet frequently overlooked, communication protocol. ""Introduction to Hacking BLE: A Comprehensive Guide to Understanding and Exploiting Bluetooth Low Energy"" aims to demystify the complexities surrounding BLE. The presentation will cover techniques for sniffing, manipulating, and exploiting BLE communications and delve into common vulnerabilities and practical exploits. Participants will leave with a broad and actionable understanding of how to assess and compromise BLE-enabled devices, thus enhancing their capabilities in wireless security assessments.
Event time:
15:00-15:30
Event place :
demo session area
[demo]Intro to Hacking BLE (Bluetooth Low Energy) by cicada
IoTデバイスの普及に伴い、Bluetooth Low Energy(BLE)は欠かすことのできない、しかし見過ごされがちな通信プロトコルとなっています。「BLEハッキング:
Bluetooth Low Energyの理解と悪用するための包括的なガイド」 は、BLEを取り巻く複雑さを解明することを目的としています。本プレゼンテーションでは、BLE通信をスニッフィング、操作、悪用するためのテクニックをカバーし、一般的な脆弱性と実践的な悪用方法について掘り下げます。参加者は、BLE対応デバイスの評価と侵害の方法について幅広く実用的な理解を深め、ワイヤレス・セキュリティ評価の能力を高めることができます。
開催時間:
15:00-15:30
開催場所 :
demo session area
[demo] IDAFit -- a ringcon based IDA pro controller to Catch The Fitness by asef18766
due to the stress in research of cybersecurity, most of us tend to release our pressure in food and drinks. however, the underlying risk of fat and sugar may cause our body worse day by day. Hence, here's the first IDA plugin that can makes you healthier during researching. This presentation will live demo how to use it and dig down the architecture and design logic of such plugin.
Event time:
15:30-15:45
Event place :
demo session area
[demo] IDAFit -- a ringcon based IDA pro controller to Catch The Fitness by asef18766
サイバーセキュリティのリサーチからのストレスのために、多くのリサーチャーは食べ物や飲み物でストレス発散する傾向があります。しかしながら、脂質や糖分の根本的なリスクにより、体調を日に日に悪化させる可能性がありますよね。そこで今回、リサーチ中に体を動かして健康的になれるIDA初のプラグインIDAFitを紹介します。このプレゼンテーションでは、IDAFitの使い方のライブデモをして、プラグインのアーキテクチャとデザインロジックを掘り下げます。
開催時間:
15:30-15:45
開催場所 :
demo session area
[demo] Echidna: Penetration Test Assist & Collaboration Tool by Terada Yu
We will introduce Echidna, a tool designed to assist beginners and security teams for learning attack techniques.
Understanding diverse attack techniques is important for security professionals.
However, it requires knowledge of complex commands and tools, resulting in a challenging and difficult situation for beginners or security teams (Blue team members) to learn them.
To address this, we have developed Echidna, a system that not only visualizes and shares the current status and progress of attacks but also recommends appropriate next commands tailored to each situation.
Event time:
15:45-16:00
Event place :
demo session area
[demo] Echidna: Penetration Test Assist & Collaboration Tool by Terada Yu
初心者やセキュリティチームが攻撃手法の習得を支援するツール、Echidnaのデモを行います。
セキュリティ担当者にとって、様々な攻撃手法を理解し、習得することは非常に重要です。
しかし、そのためには複雑なコマンドや高度なテクニックの知識が求められ、初心者や防御に重点を置くセキュリティ担当者には難しい課題となります。
そこで、我々は攻撃の進捗・状況を可視化・共有し、各状況に応じて次のコマンドを提案するEchidnaを開発しました。
開催時間:
15:45-16:00
開催場所 :
demo session area
HIVE by Emilio & Sh1n0g1
HIVE once again come back for you to present and demonstrate security tools
This will give you the opportunity to share your work and gain feedback from the audience
// HIVE Rules
Choose a style:
Tool Introduction
Tool Demo
Choose a format:
Long (40-50min)
Short (10-20min)
Interaction with audiences (Q&A + Drinks)
// HIVE Submission (close by 2023 Nov-5)
https://forms.gle/SbThrHFjMD1sDruM9
// Event time:
16:00~
// Event place :
demo session area
// Event timeTable:
16:30 BOCCHI (by Mr.Rabbit)
このツールは、チャットツールのMattermostを活用しています。ユーザーはボットと会話する(指示を出す)ことで、ペネトレーションテストにおける偵察活動や、脆弱性調査、認証試行が出来ます。例えばターゲットのスキャンを行いたい時は、「【IPアドレス】をスキャンして」と指示すると指示を受けたBOCCHIがnmapコマンドを使ってスキャンを行い、結果をfaradayにインポートするところまで行います。 実際の操作はチャットツール上でのボット(BOCCHI)とのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにMattermostをインストールすれば、フリック入力で操作可能です。 Mattermostを使用しているので、他のチームメンバーとの会話の中で、BOCCHIとのコミュニケーションを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。 BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。
17:50 BIN2TL (by rand0m)
A tool that generates a timeline based on the events occurring during the execution of a binary (e.g., calls, returns, etc.) using DBI.
18:40 Tool-X (TBC)
HIVE by Emilio & Sh1n0g1
HIVE が戻ってきた!
セキュリティツールの紹介とデモンストレーションで、自分の作品を共有し、リスナーからフィーバックを得よう。
// HIVE ルール
スタイルを選択してください:
ツールの紹介
ツールのデモ
形式を選択してください:
ロング (40-50 分)
ショート (10-20 分)
リスナーとの交流(Q&A + ドリンク)
// HIVE 応募 (2023 年 11 月 5 日締切)
https://forms.gle/SbThrHFjMD1sDruM9
// HIVE開催時間:
16:00~
// 開催場所 :
demo session area
// Event timeTable:
16:30 BOCCHI (by Mr.Rabbit)
このツールは、チャットツールのMattermostを活用しています。ユーザーはボットと会話する(指示を出す)ことで、ペネトレーションテストにおける偵察活動や、脆弱性調査、認証試行が出来ます。例えばターゲットのスキャンを行いたい時は、「【IPアドレス】をスキャンして」と指示すると指示を受けたBOCCHIがnmapコマンドを使ってスキャンを行い、結果をfaradayにインポートするところまで行います。 実際の操作はチャットツール上でのボット(BOCCHI)とのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにMattermostをインストールすれば、フリック入力で操作可能です。 Mattermostを使用しているので、他のチームメンバーとの会話の中で、BOCCHIとのコミュニケーションを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。 BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。
17:50 BIN2TL (by rand0m)
A tool that generates a timeline based on the events occurring during the execution of a binary (e.g., calls, returns, etc.) using DBI.
18:40 Tool-X (TBC)
Open xINT CTF by Team pinja
It's time to exercise your OSINT skills! Probe onsite/Internet for clues, gather the intel, follow the leads, until you find ""the answer"". Have you ever wanted to be James Bond? Well, here's your chance. This year, you can choose to play either online or onsite. FYI: we have onsite-only challenges such as SIGINT and HUMINT.
Eligible for: anyone who wants to play (one-player game)
Competition Time: throughout the event till 19:30
Where: pinja booth (onsite)
Event Details: http://pinja.xyz/
twitter: @pinja_xyz
Open xINT CTF by Team pinja
会場で発信される情報や、関係者への聞き込みやSNSなどで必要な情報を収集し、次々明らかになるヒントを解きながら本丸にたどり着く、現代のスパイ養成コンテスト。現地とオンライン参加できます。OSINTのみではなく、イベント参加しないと体験できないSIGINTとHUMINTがあります。
対象:誰でも参加可能(個人戦)
開催時間:イベント時間中〜19:30
場所:会場内ブース(Open xINT CTF 運営エリア)
競技詳細URL:http://pinja.xyz/
twitter: @pinja_xyz
Energy Drink Exchange by Team pinja
Let's exchange energy drinks! Bring one of your favorites, and trade it with what we have on stock.
Something not sold in Japan, limited-time-only products, local items are welcome! Share your reviews on Twitter, Instagram, Facebook, etc. with #PinjaEnergyDrinkExchange #avtokyo
All the energy drinks collected will be presented to xINT CTF players after we announce the scores in the closing ceremony. First-come, first-served.
Where: pinja booth (onsite)
エナジードリンク交換所 by Team pinja
エナジードリンクを交換できる交換所を開設します。1本のエナジードリンクで交換所のエナジードリンク1本と交換できます。
あなたが交換したいエナジードリンクをお持ちください。海外のものや、期間限定品、ご当地ものは大歓迎! レアなエナジードリンクを手に入れたらぜひともレビューするかSNSでシェアしてください。
交換が終わった後のエナジードリンクはxINT CTF入賞者の賞品になります。
場所:会場内ブース(Open xINT CTF 運営エリア)
[hands-on] Plenty of Phish in the Sea: Collecting and Investigating Email and Text Message Threats by Lena (@LambdaMamba)
Nowadays, emails and text messages are one of the most commonly used forms of communication worldwide and also serve as a prominent cybersecurity threat vector. Human error represents a significant vulnerability, and these attacks often exploit this innate human nature.
Emails and text messages can carry a diverse range of threats, including scams, data theft, malware, and more.
To effectively combat these threats, it is crucial to understand how to collect and investigate them.
These threats can be collected and investigated with OSINT, and various readily available tools can facilitate in-depth analysis.
This event will explore real-life email and text message threats, incorporating OSINT, honeypot, and sandbox analysis techniques.
Participants of the event will be provided with access to the ANY.RUN sandbox.
Event Outline:
- Collecting the Phishing Email and Smishing Text Samples
-- Collecting by OSINT
-- Making your own Honeypot
-- Collect by Crowdsource
- Analysing the Phishing Email and Smishing Text Samples
-- Environment for Analysis
-- Analysing the Email Content
-- Analysing the Link
-- Analysing the Website
-- Analysing the Attachment
-- Malware Sandbox Analysis
-- Cloaking used in Phishing
-- Circumventing Cloaking in Phishing
- Case studies of Recent Smishing and Phishing Campaigns
- Hands-on Time
Event time:
14:30-17:30
Language:
English and Japanese
Pre-registration:
Event place :
DIAMOND stage
Presented
Lena: Ambassador of ANY.RUN, and a Cybersecurity Analyst, Researcher, and Writer.
Lena (@LambdaMamba)
[hands-on] Plenty of Phish in the Sea: メールとテキストメッセージ脅威の収集と解析 by Lena (@LambdaMamba)
メールやテキストメッセージは世界中で頻繁に使用されているコミュニケーション方法で、大きなサイバーセキュリティ脅威のベクトルでもあります。メールやテキストメッセージは、詐欺、データ漏洩、マルウェアなど、多様な脅威をもたらす可能性があり、この様な攻撃はヒューマンエラーなどの人間の脆弱性を利用します。
これらの脅威に有効的に対処するためには、脅威の収集と解析方法を理解することが重要です。
このイベントでは、OSINT、ハニーポット、サンドボックスの解析手法を使い、本物のフィッシングメールやテキストメッセージの脅威を深く解析します。
イベントの参加者には、ANY.RUNサンドボックスへのアクセスが提供されます。
イベント概要:
- フィッシングメールとスミッシングテキストのサンプルの収集
-- OSINTで収集
-- 自分のハニーポットを作る
-- クラウドソースで収集
- フィッシングメールとスミッシングテキストサンプルの解析
-- 解析環境
-- メール内容の解析
-- リンクの解析
-- ウェブサイトの解析
-- 添付ファイルの解析
-- マルウェアサンドボックス解析
-- フィッシングに使用されるクローキング
-- フィッシングのクローキングを回避
- 最近のスミッシングとフィッシングキャンペーンのケーススタディ
- ハンズオン
開催時間:
14:30-17:30
言語:
英語、日本語
Pre-registration:
開催場所 :
DIAMOND stage
Presented
Lena:ANY.RUN のアンバサダー、サイバーセキュリティアナリスト、研究者、作者。
Lena (@LambdaMamba)
[hands-on] "Hack Crack USB" by OPENFORCE
Hack USB memory! We will sell a kit to try changing functions from a PC using a commercially available USB memory. You can try it on the spot using a demo PC.
Let's try various functions of USB memory using tools!
Can you dark hack it?
Hands-on will be held from 5:30pm to 7:30pm!
Event time:
17:30-19:30
Event place :
DIAMOND stage
[hands-on] 「Hack Crack USB」 by 秘密結社オープンフォース
USB メモリをHack ! 市販のUSBメモリを使い、PCから機能変更を試すキットを販売します。デモPCを使ってその場で試せるよ。
ツールを使って USB メモリのいろんな機能を試してみよう
闇の Hack もできるかな?
ハンズオンを 17:30-19:30 で開催!
開催時間:
17:30-19:30
開催場所 :
DIAMOND stage
[hands-on] "Let's make a port scanner" by Mizoguchi Denshi Syozyo ( from 5:30pm to 7:30pm)
Let's make a port scanner in Go language!
gopacket is a library for getting and creating packets.
Let's create packets using gopacket and make a port scanner!
We will use a PC. Please bring your own PC or use a loaner PC.
Event time:
17:30-19:30
Event place :
DIAMOND stage
[hands-on] 「ポートスキャナを自作してみよう」 by 溝口電子商城 (17:30-19:30 )
Go言語でポートスキャナを自作してみます
gopacket はパケットをキャプチャ、作成するためのライブラリです
gopacketを使ってパケットを作成しポートスキャナを作ってみよう
PCを使用します。ご持参ないし、貸出PCをお使いください。
開催時間:
17:30-19:30
開催場所 :
DIAMOND stage
"Soldering Corner" Low-Level Study group
Another annual event this year! Let's enjoy soldering! Original kits are available!
Let's try soldering easy kits!
Let's try using AVTOKYO's soldering iron!
Also, support for past works too!
Event time:
14:30-19:30
Event place :
Soldering Corner
はんだづけコーナー」by 低レベル勉強会
今年も恒例! はんだづけを楽しもう! オリジナルキットもあるよ!
-簡単なキットをはんだづけしてみよう
AVTOKYOはんだごてを使ってみよう
過去作品のサポートも!!
開催時間:
14:30-19:30
開催場所 :
Soldering Corner
"How Security Cameras Work" by Open Hard Terrace/team mcu-talk
Understand how security cameras work and make your own!
Kits , booklets and etc will be distributed!
Event time:
14:30-19:30
Event place :
Soldering Corner
「セキュリティカメラの仕組み」by オープンハードテラス/マイコン研究会
セキュリティカメラの構造を理解し、作ってみよう!
キットや小冊子などなどを頒布!
開催時間:
14:30-19:30
開催場所 :
Soldering Corner