以下の内容はhttps://cysec148.hatenablog.com/entry/2025/09/07/153835より取得しました。


Context Augmentation × Bug Bounty — 攻撃者の視点での使い方

Hello there, ('ω')ノ

コンテキスト拡張とは?

LLM(ChatGPT, Claude, Gemini など)に、外部情報や対象固有のデータを与え、状況に特化した知識を持たせる手法。 イメージは「何でも屋のAIを、あるターゲット専属の調査員に仕立てる」こと。

入力例

  • アプリのアーキテクチャ図
  • Swagger/OpenAPI仕様書
  • Amass/Subfinderのリコン結果
  • Burp Suiteのリクエスト/レスポンスログ
  • JavaScriptコードとそこに含まれるAPIエンドポイント

👉 こうすることで、AIは「文才ある雑学マシン」から「対象に特化したセキュリティアシスタント」に変身する。


実際のユースケース

1. スマートなリコン分析

  • 問題:リコン出力(httpx, gau, katana)は大量&ノイズだらけ
  • 解決策:リストをAIに与えて質問

    • 「この中で動的っぽくてアクセス制御に穴がありそうなのは?」
  • さらにクラスタリング:

    • ログイン系URL、ダッシュボード系、APIエンドポイント、静的資産に分類

2. JSファイル解析

  • 問題:JSコードは肥大化&読みにくい
  • 解決策:

    • 「このJSから fetch/XHR のエンドポイントや環境変数っぽいものを抜き出して」
  • Cookieフローや既存APIと組み合わせると、認証フローや隠しパラメータ候補まで提案してくれる

3. 文脈つき脆弱性チェーンの発見

この続きはcodocで購入



以上の内容はhttps://cysec148.hatenablog.com/entry/2025/09/07/153835より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14