AVTOKYO 2023 (11th Nov.) Timetable Main stage

内容の詳細はSpeakersページへ More details on the Speakers page

14:00-14:20  会場オープン Venue opening
14:20-14:30  オープニング Opening
14:30-15:00   [ja] Defeat the LLM: Techniques for Prompt Injection and Filter Bypass in AI 
AIチャットボットに対する Prompt Injection と Filter Bypass
by Satoki Tsuji (辻 知希) -> [Slide Link]
15:00-15:30  [en] From Guest to Global Admin: Abuse Azure IAM with Microsoft Entra ID P2 Features 
無職転生 Azure行ったら本気だす: Microsoft Entra ID P2機能を使用してAzure IAMを乱用する 
by   Gary Sun (ゲーリー・サン)

15:30-15:45  [ja] 〜Security Manzai Asusn Online
〜セキュリティ漫才 アスースン・オンライン

15:45 - 16:00 休憩 / Rest

16:00-16:30  [en] An Introduction to DISARM for Countering Disinformation
ディスインフォメーションに対抗するための DISARM の概要 
by Octavia Hexe (オクタビア・ヘクセ)
16:30-17:00  [ja] Red Shadows Ringing in Japan's Cyberspace
by Hoi Myong, SttyK(保井 明, SttyK)

17:00 - 17:30 休憩 / Rest

17:30-18:00  [en] Data Mining, Darknet and Chat Monitoring - A Deep Dive into Telegram monitoring and the Latest Features of the AIL Framework.
データ マイニング、ダークネット、チャット モニタリング - テレグラムモニタリングの分析とAILフレームワークの最新機能詳細
by Steve Clement (スティーブ・クレマン) -> [Slide PDF]

18:00-18:30  [ja] Open Source Malware Hunting Lab 
Open Source Malware Hunting Lab
by  Daisuke Arai (荒井 大輔) -> [Slide Link]

18:30 - 19:00 休憩 / Rest

19:00-19:15  [ja] Hacking Aircrafts and Satellites 101
航空機と衛星のセキュリティ 101
by Koichi Toriumi (鳥海 幸一) -> [Slide PDF]
19:15-19:45 [en] Ideas for unpacking Enigma
by Vitaly Kamluk (ヴィタリー・カムリュク)

19:45-20:00 クロージング Closing

AVTOKYO 2023 (11th Nov.) Timetable Events

内容の詳細はEventsページへ More details on the Events page



 [hands-on] Plenty of Phish in the Sea: Collecting and Investigating Email and Text Message Threats by  Lena (@LambdaMamba)


 [hands-on]  "Hack Crack USB" by OPENFORCE
[hands-on]"Let's make a port scanner" by Mizoguchi Denshi Syozyo 

demo session area


[demo]Hacker EDC (Every Day Carry)  by cicada


[demo]Intro to Hacking BLE (Bluetooth Low Energy) by cicada


[demo] IDAFit -- a ringcon based IDA pro controller to Catch The Fitness by asef18766 -> [Slide Link]


[demo] Echidna: Penetration Test Assist & Collaboration Tool by Terada Yu 

16:00- 19:30

   HIVE by Emilio & Sh1n0g1

   16:30    BOCCHI (by Mr.Rabbit)

このツールは、チャットツールのMattermostを活用しています。ユーザーはボットと会話する(指示を出す)ことで、ペネトレーションテストにおける偵察活動や、脆弱性調査、認証試行が出来ます。例えばターゲットのスキャンを行いたい時は、「【IPアドレス】をスキャンして」と指示すると指示を受けたBOCCHIがnmapコマンドを使ってスキャンを行い、結果をfaradayにインポートするところまで行います。 実際の操作はチャットツール上でのボット(BOCCHI)とのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにMattermostをインストールすれば、フリック入力で操作可能です。 Mattermostを使用しているので、他のチームメンバーとの会話の中で、BOCCHIとのコミュニケーションを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。 BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。

17:50    BIN2TL (by rand0m)

A tool that generates a timeline based on the events occurring during the execution of a binary (e.g., calls, returns, etc.) using DBI.

18:40    Tool-X (TBC)


Timetable PDF version