Разработка роботов и эксплойтов. Михаил Тарасов
65 subscribers
53 photos
14 videos
183 links
Разработка роботов (8 лет опыта. создано более 300 скриптов). Поиск уязвимостей нулевого дня, и разработка эксплойтов. Контакты: @timcore1
Download Telegram
#chat_bot
#bot
#robot

Дизайн и UX чат-ботов: как создать интуитивный интерфейс

Чат-боты стали неотъемлемой частью цифрового взаимодействия, но их успех зависит не только от функциональности, но и от качества дизайна диалогов. Пользователи ожидают, что общение с ботом будет таким же естественным, как разговор с человеком. В этой статье разберем ключевые принципы создания интуитивного интерфейса, построения сценариев общения и обработки ошибок.

Подробнее: https://timrobot.ru/dizajn-i-ux-chat-botov-kak-sozdat-intuitivnyj-interfejs/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#chat_bot
#bot
#robot

Дизайн и UX мультимодальных чат-ботов: объединение текста, изображений и видео для повышения вовлеченности

Современные чат-боты эволюционируют от простых текстовых ассистентов к мультимодальным системам, которые сочетают текст, изображения, видео и даже аудио. Такой подход не только делает взаимодействие с пользователями более наглядным, но и открывает новые возможности для бизнеса, образования и поддержки клиентов. В этой статье разберем, как дизайн и UX мультимодальных ботов влияют на вовлеченность аудитории, и приведем примеры их эффективного использования.

Подробнее: https://timrobot.ru/dizajn-i-ux-multimodalnyh-chat-botov-obedinenie-teksta-izobrazhenij-i-video-dlya-povysheniya-vovlechennosti/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
🔥 Здравствуйте, дорогие друзья. Отличные новости!

Специально для Вас мы подготовили 19 БЕСПЛАТНЫХ услуг в сфере этичного хакинга и программирования!

Вот ссылка на соответствующий раздел: https://vk.com/uslugi-44038255?section=album_1

💻 Что Вы получите:

1. Электронная книга: «Программирование на С для начинающих»
2. Подборка из 20-ти видеокурсов по Этичному хакингу
3. Подборка из 80-ти книг по Этичному хакингу
4. Видеокурс: «Создание приложений для Android с нуля»
5. Электронная книга: «Программирование на Go для начинающих»
6. Видеокурс: «Создание нейросетей на Python для начинающих»
7. Электронная книга: «Mr Robot: 1 CTF Walkthrough. Решение задания CTF. Практическое пособие для хакеров»
8. Электронная книга: «Уязвимость CSRF»
9. Электронная книга: «Capture the Flag (CTF). VulnHub: 8 райтапов»
10. Видеокурс: «Грамотное создание крупных проектов на Java»
11. Видеокурс: «Программирование на JavaScript для начинающих 2.0»
12. Видеокурс: «Программирование на С++ для начинающих»
13. Видеокурс: «Написание лайфхаков на Python для начинающих»
14. Видеокурс: «Создание движка на PHP для начинающих»
15. Видеокурс: «Бесплатный курс по PHP 8»
16. Электронная книга: «Уязвимость SQL-инъекция. Практическое руководство для хакеров»
17. Электронная книга: «Руководство по подготовке сертифицированного этичного хакера (CEH)»
18. Видеокурс: «Этичный хакинг с Python»
19. Электронная книга: «Уязвимость Cross-Site Scripting (XSS) Практическое руководство для хакеров»

Вот ссылка на соответствующий раздел: https://vk.com/uslugi-44038255?section=album_1

🎯 Наша цель - сделать интернет безопаснее и помочь Вам освоить основы кибербезопасности легально и этично.

⚡️ Как получить цифровые товары:

1. Переходите в раздел "Бесплатные услуги"
2. Выбирайте нужную услугу
3. Оформляйте заказ
4. Получаете цифровые товары в личных сообщениях

❗️ Важно: Все услуги предоставляются исключительно в рамках закона и этических норм.

🔒 Безопасность - это не просто слово, это образ жизни!
#chat_bot
#bot
#robot

Локализация чат-ботов: адаптация под языки и культурные особенности

В эпоху глобализации чат-боты становятся незаменимыми помощниками для бизнеса, но их успех зависит не только от функциональности, но и от умения «общаться» с пользователями на их языке — как буквально, так и культурно. Локализация — это не просто перевод текста, а глубокая адаптация контента, которая учитывает языковые нюансы, традиции, ценности и даже юридические нормы региона. Как создать чат-бота, который будет одинаково эффективен в Бразилии, Японии и Саудовской Аравии? Разберемся в статье.

Подробнее: https://timrobot.ru/lokalizacziya-chat-botov-adaptacziya-pod-yazyki-i-kulturnye-osobennosti/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#chat_bot
#bot
#robot

Чат-боты и IoT: управление умным домом через мессенджеры

Современные технологии стремительно меняют подход к организации быта. Умные дома, оснащенные IoT-устройствами (Internet of Things), уже стали реальностью, а интеграция чат-ботов в эту экосистему открывает новые горизонты для удобства и эффективности управления. В этой статье разберем, как мессенджеры и чат-боты становятся центром контроля над «умной» инфраструктурой, какие возможности это создает и какие вызовы возникают на пути.

Подробнее: https://timrobot.ru/chat-boty-i-iot-upravlenie-umnym-domom-cherez-messendzhery/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Media is too big
VIEW IN TELEGRAM
Разработка роботов: Вступительное слово

Наши более чем 8 лет опыта — это не просто числа. Это вдохновляющая история успешных проектов и довольных клиентов.
Мы создали более 300 виртуальных сценариев, которые не просто работают, а вдохновляют к новым вершинам.
#exploit
#ruby
#command_injection

Эксплойт на Ruby, который демонстрирует эксплуатацию уязвимости командного выполнения (command injection)

Этот скрипт симулирует отправку вредоносного ввода на уязвимый веб-сервер. Обратите внимание, что этот код предназначен исключительно для тестирования в контролируемой среде и не должен использоваться без разрешения.


Подробнее: https://timrobot.ru/eksplojt-na-ruby-kotoryj-demonstriruet-ekspluatacziyu-uyazvimosti-komandnogo-vypolneniya-command-injection/

Другие наши проекты:

timcore.ru/
timcourse.ru/
timforensics.ru/
tarasovinvest.ru/
mikhailtarasovcom.ru/
timrobot.ru/
timneuro.ru/

👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
С Великим праздником — Днём Победы — от всего сердца горячо поздравляю! Пусть в наше непростое время этот трогательный и знаменательный день станет символом мужественности, воли, любви к Родине и стойкости духа всех народов России!
#offtop

О себе в цифрах:

Деятельность: более 12-ти лет в бизнесе.
Прибыль: более 25 000 000 рублей за всю карьеру.
Обучение: вложил в свое образование более 1 000 000 рублей.
Чтение: прочел более 1000 книг за последние 8-мь лет.
Основатель: веду 6 проектов по IT, и один по финансам.
Этичный хакинг: 1-е место в рейтинге TryHackMe по России в 2021 году.
Преподавательская деятельность: обучил более 300 студентов этичному хакингу и программированию.
Писательская деятельность: написал 35 книг по айти и бизнес-тематике.
Видеокурсы: записал 33 видеокурса как в платном, так и бесплатном формате.
Рейтинг от студентов: более 200 положительных отзывов.
Сертификаты: имею 95 сертификатов по айти, и бизнес-тематике.
Блогерская деятельность: более 85 000 подписчиков суммарно по всем социальным сетям.
Блоги: веду 7-мь блогов как по айти, так и по финансам, а также личный блог.
Консультации: в сфере кредитного брокериджа проконсультировал более 1000 клиентов.
Media is too big
VIEW IN TELEGRAM
# XSS-CSRF Scanner

Многофункциональный инструмент для автоматизированного поиска уязвимостей XSS и CSRF в веб-приложениях, разработанный для специалистов по информационной безопасности.

## Предупреждение

ВАЖНО: Данный инструмент предназначен ТОЛЬКО для легального использования:
- Программы Bug Bounty
- Тестирование на проникновение с разрешения владельца
- Тестирование собственных приложений

Сканирование систем без авторизации ЗАПРЕЩЕНО и может нарушать закон.

## Возможности

### Обнаружение XSS
- Reflected XSS: Автоматический поиск отраженных XSS уязвимостей через параметры URL, заголовки и формы
- Stored XSS: Анализ сохраняемых данных и выявление инъекций в формах
- DOM-based XSS: Обнаружение манипуляций с DOM через JavaScript-источники
- Контекстный анализ: Определение контекста внедрения (HTML, атрибуты, JavaScript, комментарии)
- Обход WAF: Генерация полезных нагрузок для преодоления защитных механизмов
- Интеллектуальная генерация payload: Интеграция с OpenAI для создания обфусцированных векторов атаки

### Обнаружение CSRF
- Анализ форм: Проверка наличия и корректности CSRF-токенов
- Заголовки безопасности: Проверка SameSite, X-CSRF-Token и других защитных заголовков
- Генерация PoC: Автоматическое создание HTML-страниц для проверки уязвимостей
- Анализ защит: Оценка эффективности защитных механизмов и предложения по обходу

### Автоматизация и сканирование
- Краулер: Автоматическое сканирование веб-сайтов с настраиваемой глубиной обхода
- Многопоточность: Параллельное выполнение задач для повышения скорости сканирования
- Интеграция с прокси: Работа через прокси (Burp Suite, ZAP) для углубленного анализа
- Гибкие настройки HTTP: Настройка заголовков, cookies и других параметров запросов

### Отчетность и аналитика
- Многоформатность: Генерация отчетов в HTML, JSON или вывод в консоль
- Приоритизация уязвимостей: Оценка и сортировка найденных уязвимостей по степени опасности
- Детальное описание: Подробная информация о каждой найденной уязвимости и рекомендации по устранению
- PoC-эксплойты: Готовые примеры эксплуатации обнаруженных уязвимостей
Здравствуйте, дорогие друзья.

Внимание. Акция!!!
Скидка 40% на мою электронную книгу, которая называется: «Библия начинающего Этичного хакера».
Акция продлится 3 дня, с 20 мая, и по 22 мая включительно.

Объем: 2144 страницы
Цена: 1500 рублей.

🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.

📘 Почему эта книга должна оказаться на Вашей полке?
1️⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2️⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3️⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.

🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге.

👩‍💻👨‍💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁

Объем: 2144 страницы
Цена: 1500 рублей.

Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/

Для приобретения, пишите по контакту в тг: @timcore1
#pentest
#waf

WAF на коленях: как громить защиту веб-приложений с минимальными танцами

Вступление — зачем нам этот WAF вообще?

WAF (Web Application Firewall) — как тюремная решётка у веб-приложения. Он фильтрует запросы, блокирует инъекции, XSS и всякую рухлядь, чтобы ты не ломанулся к базе или шеллу. Но, это не значит, что он несокрушим. WAF — это как лабиринт с ловушками, и нам нужно прокрасться, чтобы отжать juicy данные.

Сегодня мы разберём реальные техники обхода трёх популярнейших WAF: ModSecurity, Cloudflare, AWS WAF. Будет много обфускаций, HTTP сплитов и грязных приёмов.

Подробнее: https://timcourse.ru/waf-na-kolenyah-kak-gromit-zashhitu-veb-prilozhenij-s-minimalnymi-tanczami/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit #sql

Слепая SQL-инъекция 2025: выжимаем данные из тишины

🔥 Философия атаки

Слепая инъекция — как ломать сейф в темноте: нет прямого вывода данных, но есть два пути:

1. Тайминг-атаки: SLEEP(5) → если сервер “задумался”, уязвимость есть.
2. Бинарные ответы: IF(SUBSTRING(database(),1,1)=‘a’,123,456) → анализ косвенных признаков (ошибки/редиректы).

Проблема 2025: WAF блокируют явные SLEEP и BENCHMARK. Решение — кастомные задержки через тяжелые SQL-операции.

Подробнее: https://timrobot.ru/slepaya-sql-inekcziya-2025-vyzhimaem-dannye-iz-tishiny/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#xxe
#waf

XXE 2025: Атаки через SVG/PDF и война с WAF

🔥 XXE Evolution: Почему SVG и PDF?

Современные WAF научились детектить классические XML-инъекции. Новые векторы:

- SVG: Все считают картинки безопасными, но парсеры librsvg до сих пор обрабатывают ENTITY
- PDF/XMP: Метаданные в PDF (XMP стандарт) парсятся как XML, даже если основной контент бинарный

Подробнее: https://timrobot.ru/xxe-2025-ataki-cherez-svg-pdf-i-vojna-s-waf/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Здравствуйте, дорогие друзья.

Предоставляю возможность предзаказа моей новой электронной книги: «Пентест из Подвала: от Recon до Shell».

Цена: 900 руб.

В этом сборнике ты не найдёшь сухой теории или шаблонных советов для новичков. Здесь — живой опыт тысяч часов, проведённых за клавиатурами и терминалами, в борьбе с корпоративными защитами и закалёнными WAF’ами. Эта книга — твой личный гид в мир пентестинга с реальной прокачкой: от бесшумной разведки до хардкорного обхода защит и заливки шеллов.

Почему стоит читать?

- Честно и по-братски: без воды и фильтров — только рабочие техники, реальные кейсы и продвинутые payload’ы.

- От пассива к атаке: научишься видеть цели издалека, не выстреливая, и точно попадать туда, где больно.

- Обход защит и удержание: как проскочить мимо EDR, WAF и не нарваться на детект.

- Социальная инженерия и физический доступ: вспомним, что человек — самое слабое звено.

- Отчёт и этика: как не стать мудаком в хакерском мире и при этом делать деньги.

Книга построена как серия огненных уроков из подвала, где главное — не просто взломать, а понять, как работает система изнутри. Здесь есть и быстрое попадание в цель, и долгие ночи разбора логов, и веселые истории из первых рук. Всё с шутками, трюками, скилловой матчастью и капелькой подвала.

Если ты хочешь перестать быть жертвой, а стать охотником — бери эту книгу и включайся в бой. Время перестать читать — пора ломать.

«Пентест из Подвала: от Recon до Shell»

Содержание

Вступление
- Почему пентест из подвала — это круто и реально
- Кто мы такие, и зачем взламывать (RedTeam vs. BlackHat vs. Script Kiddies)
- Краткий обзор инструментария и привычек, которые делают тебя охотником, а не жертвой

Часть 1: Recon — разведка, или как найти все дыры, не влезая в систему
- Passive vs Active: примеры запросов, шоудан, та же гуглодорки, и как со всем этим работать
- Поддомены, IP, сервисы, открытые порты — всё, что светит
- Полезные скрипты и команды

Часть 2: Поиск уязвимостей — здесь начинается игра
- Обзор эксплойтов, как искать, фильтровать и автоматизировать
- SQLi, RCE: payload’ы, обход WAF
- Интеграция BurpSuite, настройка Proxies, Intruder, Scanner

Часть 3: Эксплуатация — момент истины
- Заливка шеллов, webshell vs reverse shell
- Примеры качающихся шеллов (bash, python, php)
- Эскалация привилегий — локальные эксплойты (CVE, линукс и винда)

Часть 4: Удержание и сокрытие — учимся оставаться незаметным
- Обход AV/EDR, скрытие шеллов
- Запуск через PowerShell, WMI, PSExec
- Финальный ребут — как не сдать концы раньше времени

Итог и полезные советы
- Как собрать отчет, чтобы не только заказчик, но и ты был доволен
- Этическая сторона вопросов — пентест с головой
- Куда копать дальше (Active Directory, IoT, социнженерия)

Цена по предзаказу: 900 рублей.

Для оформления предзаказа, пишите по контакту: @timcore1
#forensics

Жуткие следы: как восстановить удалённые файлы, которые точно не должны были всплыть

Вот тебе шок-контент: кнопка «Удалить» — это не вердикт, а жалкая попытка спрятать грязное бельё под кровать. Пока кто-то засылает файлы в корзину и облегчённо выдыхает, форензик-спец уже натирает руки и готовится к настоящей охоте.

Подробнее: https://timforensics.ru/zhutkie-sledy-kak-vosstanovit-udalyonnye-fajly-kotorye-tochno-ne-dolzhny-byli-vsplyt/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rce
#exploit
#php
#python

RCE через десериализацию: Код из данных в Python и PHP

Десериализация — это процесс превращения данных (например, строк или байтов) обратно в объекты. Проблема в том, что если пользовательские данные десериализуются без фильтрации, можно подсунуть зловредный объект и выполнить произвольный код (Remote Code Execution, RCE). В 2025 году это всё ещё ахиллесова пята многих приложений.

Подробнее: https://timrobot.ru/rce-cherez-deserializacziyu-kod-iz-dannyh-v-python-i-php/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rop
#exploit
#iot

ROP-цепочки на ARM: взламываем IoT без ASLR

Большинство IoT-устройств (роутеры, камеры, умные колонки) работают на архитектуре ARM. В 2025 году многие из них всё ещё не используют ASLR (Address Space Layout Randomization), что делает адреса памяти предсказуемыми. Это идеальная мишень для бинарных эксплойтов, особенно через ROP (Return-Oriented Programming) и переполнение буфера.

Подробнее: https://timrobot.ru/rop-czepochki-na-arm-vzlamyvaem-iot-bez-aslr/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Media is too big
VIEW IN TELEGRAM
[Мои разработки] Vulnerable Web App - Учебное приложение (v3.0)

Предоставляю Вашему вниманию веб-приложение для изучения типичных уязвимостей веб-безопасности. Только для образовательных целей!

Vulnerable Web App - это образовательная платформа для изучения веб-уязвимостей, разработанная для специалистов по информационной безопасности, студентов и всех, кто интересуется веб-безопасностью. Проект представляет собой набор интерактивных лабораторий, которые позволяют пользователям практиковать обнаружение и эксплуатацию различных уязвимостей в безопасной среде.

🚨 Предупреждение

Это приложение содержит намеренные уязвимости и должно использоваться только в учебных целях в изолированной среде. Не размещайте его на публичных серверах!

📋 Содержание

Приложение демонстрирует следующие уязвимости:

1. Уязвимости аутентификации (SQL-инъекции, слабые пароли)
2. Файловые уязвимости (Path Traversal, небезопасная загрузка)
3. API уязвимости (недостаточная аутентификация, Mass Assignment)
4. Cross-Site Scripting (XSS)
- Reflected XSS
- Stored XSS
- DOM-based XSS
5. Cross-Site Request Forgery (CSRF)
6. Server-Side Request Forgery (SSRF)
7. Нарушение контроля доступа (IDOR) ⭐️ новое
8. JWT (JSON Web Token) уязвимости ⭐️ новое
9. XXE (XML External Entity) инъекции ⭐️ новое
10. NoSQL инъекции ⭐️ новое

🔄 Что нового в версии 3.0

В третье обновление добавлены 4 новых типа уязвимостей:

- IDOR (Insecure Direct Object References): изучите, как злоумышленники могут получать доступ к чужим данным путём прямого указания идентификаторов объектов
- JWT уязвимости: исследуйте проблемы безопасности с JSON Web Token, включая подделку токенов и использование "none" алгоритма
- XXE инъекции: узнайте, как злоумышленники могут использовать XML-парсеры для чтения системных файлов и выполнения других атак
- NoSQL инъекции: изучите уязвимости, специфичные для нереляционных баз данных, в частности MongoDB

Основные обновления:

- Добавлена новая лаборатория по NoSQL-инъекциям
- Четыре уровня сложности заданий для изучения уязвимостей MongoDB
- Практические задания по обходу аутентификации, манипуляции операторами и инъекциям в агрегационный конвейер
- Подробные решения с примерами кода в едином стиле

- Улучшенный интерфейс всех лабораторий
- Переработан дизайн раздела решений в хакерском стиле
- Улучшена навигация между заданиями
- Добавлены визуальные индикаторы прогресса

- Оптимизация и исправления
- Исправлены ошибки в работе интерактивных элементов
- Оптимизирована загрузка ресурсов

📚 Доступные лаборатории
В текущей версии приложения доступны следующие лаборатории:

1. XSS (Cross-Site Scripting) - изучение различных типов XSS-уязвимостей, включая Reflected, Stored и DOM-based XSS
2. SQL Инъекции - практика эксплуатации уязвимостей SQL-инъекций, обход аутентификации и извлечение данных
3. IDOR (Insecure Direct Object References) - изучение уязвимостей контроля доступа
4. JWT (JSON Web Tokens) - исследование уязвимостей в механизмах аутентификации на основе токенов
5. XXE (XML External Entity) - практика эксплуатации XXE-уязвимостей
6. NoSQL Инъекции - НОВОЕ! Изучение уязвимостей в MongoDB и других NoSQL базах данных

Цена скриптов: 5000 руб. Все последующие обновления бесплатны, после приобретения.

Для заказа, пишите по контакту: @timcore1