Разработка роботов и эксплойтов. Михаил Тарасов
65 subscribers
53 photos
14 videos
183 links
Разработка роботов (8 лет опыта. создано более 300 скриптов). Поиск уязвимостей нулевого дня, и разработка эксплойтов. Контакты: @timcore1
Download Telegram
Демонстрация полностью автоматизированного робота анализатора ставок для букмекерской конторы 1xstavka.ru (аналог 1xbet).

1. Язык программирования: javascript + Node.js + iMacros.
2. Среда программирования: виртуальная машина (WinXP SP3 + FireFox v42 + Node.js + iMacros).
3. Требования к установке на ПК: процессор i3 + 1Gb свободной памяти.
4. ПО для применения на ПК: VMware версии 11.0 либо выше.
5. Возможна установка на сервер для работы в виде Back-end решения.
6. Возможность вывода информации о событиях и ставках в Telegram-канал, в файл, в google таблицы и т.д.
7. Вид спорта: Теннис LIVE с гибко настраиваемым алгоритмом принятия решений о ставке.

Для заказа можете писать на электронную почту:
mikhailtarasov2016@yandex.ru

А также в социальных сетях, таких как:
ВК интернет-магазин: https://vk.com/programmer_timcore
ВК в ЛС: https://vk.com/mikhail_tarasovcom
FB: https://www.facebook.com/programmertimcore/
Telegram: @timcore1
Роботы, парсеры, чекеры, автозаполнители любой сложности.

- Создание роботов для vk, ok, facebook, twitter, youtube и т.д. - сбор данных по группам, рассылка сообщений по заданным критериям, сбор базы данных клиентов у конкурентов в их группах, любые операции с социальными сетями в автоматическом режиме. Вы можете собирать базу данных клиентов, ваших конкурентов в автоматическом режиме.

- Создание роботов для автоматизации работы с криптобиржами по покупке/продаже криптовалют в зависимости от критериев отслеживания в автоматическом режиме.

- Создание роботов для букмекерских сайтов, для автоматических ставок по вашим условиям по заданным критериям. Робот будет анализировать все нужные вам матчи, и ставить только на матчи с большой вероятностью выигрыша, либо выдавать информацию в социальные сети для ваших групп и подписчиков

Для заказа можете писать на электронную почту:
mikhailtarasov2016@yandex.ru

А также в социальных сетях, таких как:
ВК интернет-магазин: https://vk.com/programmer_timcore
ВК в ЛС: https://vk.com/mikhail_tarasovcom
FB: https://www.facebook.com/programmertimcore/
Telegram: @timcore1
#ruby
#vulnerability
#script

[Мои инструменты] — Скрипт для анализа уязвимостей в веб-сайтах на языке Ruby

Создание инструмента для анализа уязвимостей в веб-сайтах на языке Ruby — это отличный способ повысить безопасность ваших приложений. В статье представлен пример простого скрипта на Ruby, который проверяет веб-сайт на наличие уязвимостей типа SQL-инъекции и XSS, а также интегрируется с базой данных CVE для получения информации об известных уязвимостях.

Подробнее: https://timcourse.ru/moi-instrumenty-skript-dlya-analiza-uyazvimostej-v-veb-sajtah-na-yazyke-ruby/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Media is too big
VIEW IN TELEGRAM
#bug_bounty
#bug_hunting
#script

[Мои разработки] HeaderWrecker — Инструмент для фаззинга HTTP-заголовков

Описание

HeaderWrecker — это специализированный инструмент для багхантеров, предназначенный для тестирования безопасности веб-приложений через фаззинг HTTP-заголовков. Инструмент помогает обнаруживать уязвимости типа Host Header Injection, обходить WAF (Web Application Firewall) и находить миссконфигурации серверов.

Основные возможности

🔥 Генерация и фаззинг заголовков
Автоматическая генерация комбинаций HTTP-заголовков
Рандомизация значений с добавлением случайных символов, пробелов и URL-кодировки
Встроенный словарь заголовков на основе известных уязвимостей
Поддержка кастомных словарей через файлы .txt или .json

Мультипоточность
Параллельная обработка запросов для ускорения фаззинг
Настраиваемое количество потоков (по умолчанию 5)
Контроль нагрузки с задержками между запросами


Режимы работы
Обычный режим: тестирование одного заголовка за раз
Глубокий режим (--deep): комбинирование нескольких заголовков в одном запросе
Гибкая настройка через аргументы командной строки

📊 Анализ и логирование
Детальное логирование всех запросов и ответов в wrecker_log.txt
Фильтрация подозрительных ответов (коды 200, 302 вместо ожидаемых 403)
Обнаружение WAF по кодам ответа 403

Вывод в реальном времени подозрительной активности

Поддерживаемые заголовки

Встроенный словарь включает:
Host — для Host Header Injection атак
X-Forwarded-For — подмена IP-адреса
X-Original-IP — альтернативная подмена IP
X-Forwarded-Host — подмена хоста
X-Forwarded-Scheme — подмена схемы протокола
Тестовые значения:
Локальные адреса: 127.0.0.1, localhost, [::1]
Вредоносные домены: evil.com
Path traversal: ../../etc/passwd
Альтернативные схемы: file://, gopher://, ftp://


Применение в багбаунти

Типичные сценарии:

Host Header Injection — поиск уязвимостей в обработке заголовка Host
WAF Bypass — обход защитных механизмов через подмену заголовков
SSRF Detection — обнаружение Server-Side Request Forgery
Access Control Testing — тестирование контроля доступа через IP-заголовки

Целевые уязвимости:

CVE-2018-XXXX (Host Header Injection)
WAF обходы через заголовки
Миссконфигурации прокси-серверов
Утечки внутренней информации
Безопасность и этика