Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Media is too big
VIEW IN TELEGRAM
#blog
#llm

#5 AI Red Teaming как профессия — кто это, сколько платят, как попасть в эту сферу в 2025 году?

Привет, хакеры!
Сегодня поговорим о теме, которая сейчас на хайпе и будет только расти — AI Red Teaming. Если ты думал, что взлом сетей и веба — это потолок, то приготовься: мы отправляемся ломать мозги искусственному интеллекту.
Здравствуйте, дорогие друзья!

🔥 Врываемся в мир кибербезопасности с МЕГА-АКЦИЕЙ! 🔥

Хотите стать профи в пентестинге и освоить навыки, которые принесут вам не только знания, но и реальный доход? Тогда это предложение для вас! Только сейчас — две мощные книги по пентесту за 2000 руб. вместо 3200 руб.! Сэкономьте 1200 руб. и шагните в профессию мечты! 💻

Что вы получите?
1. Электронная книга: «Профессия — Пентестер» (385 страниц)
🚀 Полный roadmap от новичка до эксперта в кибербезопасности!

Основы и продвинутые техники: от TCP/IP до атак на Wi-Fi, IoT и блокчейн.

Практика без воды: работа с Nmap, Metasploit, Burp Suite и другими топ-инструментами.

Реальные кейсы, советы по сертификациям (CEH, OSCP) и старту карьеры в bug bounty.

Актуальность 2025 года: свежие методы и тренды.

Эта книга — ваш проводник в мир этичного хакинга, где вы научитесь работать в рамках закона и строить успешную карьеру. Подходит как новичкам, так и опытным IT-специалистам!

2. Электронная книга: «Пентест из Подвала: от Recon до Shell» (120 страниц)
💥 Жёсткий и честный гид от практиков!

Реальный опыт: от бесшумной разведки до заливки шеллов и обхода защит (EDR, WAF).

Рабочие техники: SQLi, RCE, эскалация привилегий и социальная инженерия.

Без цензуры: трюки, шутки и истории из «подвала» для тех, кто готов ломать системы.

Бонус: советы по баг-баунти и монетизации навыков.

Эта книга — для тех, кто хочет не просто читать, а действовать. Стань охотником, а не жертвой!

Почему это выгодно?
Две книги за 2000 руб. вместо 3200 руб. — экономия 1200 руб.!

Максимум практики и реальных кейсов, минимум воды.

Навыки, которые помогут вам выделиться на рынке IT и кибербезопасности.

Акция действует 3 дня (с 7-го ноября, и по 9-е ноября) — не упустите шанс!

Как получить?
Пишите по контакту в телеграм: @timcore1

💣 Время действовать! Стань пентестером, о котором говорят, и зарабатывай на своих знаниях! Количество акционных наборов ограничено — успей забрать свой!

Содержание 1-й книги: https://timcourse.ru/courses/elektronnaya-kniga-professiya-pentester/
Содержание 2-й книги: https://timcourse.ru/courses/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell/

#кибербезопасность #пентест #хакерство #IT #обучение
🎉 Дневник Хакера | Follow-up сработал!
7 ноября 2025

Небольшой апдейт по моему Bug Bounty отчёту — есть движуха! 🚀

Краткая хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней) 😐
6 ноября → Отправил follow-up письмо
7 ноября → ПОЛУЧИЛ ОТВЕТ! 🎉

Что ответили ✉️
“Здравствуйте. Информация принята к рассмотрению, сообщим Вам по результатам проверки.”

Казалось бы, простой шаблонный ответ, но это ВАЖНО:
Они подтвердили получение отчёта
Отчёт передан security/dev команде
Началась проверка уязвимости
Follow-up письмо РАБОТАЕТ!

Что я нашёл (напоминание) 🔍

Email Verification Bypass (CWE-287)

Система не требует подтверждения email для полного доступа:
• Регистрация → сразу demo-баланс 3000₽
• Партнёрский статус активен
• Email не подтверждён, но всё работает

Impact:
• Email bombing атаки
• Массовые фейковые аккаунты
• Обход верификации личности

Severity: Medium
Expected bounty: $300-750 (~30-70k₽)

Главный урок 💡
Follow-up письма — это НЕ навязчивость, это профессионализм!
Если программа молчит больше обещанных сроков:

Написать вежливое follow-up
Напомнить о дате отправки
Попросить обновить статус

В моём случае:
• Обещали ответ за 5 дней
• Молчали 13 дней
• Follow-up → ответ за 1 день

Что дальше? 🎯
Ожидаемые сроки:
• Проверка: 10-15 рабочих дней
• Итого: ещё 2-3 недели

Возможные исходы:

Принят (60%):
“Уязвимость подтверждена, severity: Medium, bounty: $300-750”
⚠️ Downgrade (20%):
“Принимаем как Low, bounty: $100-200”
Отклонён (20%):
“Out of scope / Duplicate / Not a bug”

Мои действия сейчас 💪
НЕ буду просто ждать!

Пока они проверяют:
🔍 Продолжу тестирование этой системы (ищу ещё баги)
🚀 Начну работу с новыми целями
📚 Буду изучать новые техники

Почему:
• Если найду ещё баги → увеличу выплату
• Если отклонят этот → буду работать над другими
• Опыт важнее одного отчёта

Статистика на сегодня 📊
Времени на эту цель: ~10 часов
📝 Отправлено репортов: 1
💬 Follow-up писем: 1
Отчётов в работе: 1
💰 Получено: ₽0 (пока)
😊 Настроение: оптимистичное

Выводы 🎓
Урок #1: Persistence работает
Follow-up после тишины — это нормально. Не бойся напоминать о себе вежливо и профессионально.

Урок #2: Шаблонный ответ ≠ плохой знак
Даже простое “принято к рассмотрению” — это подтверждение что ты не в игноре.

Урок #3: Не останавливайся
Пока ждёшь ответ по одному отчёту — работай над другими. Диверсификация в Bug Bounty = выживание.

#BugBounty #InfoSec #FollowUp #FirstBounty #Progress #ДневникХакера #Persistence
#blog
#bug_bounty

Очередное приглашение в приватную программу от Standoff365.
Media is too big
VIEW IN TELEGRAM
#tools
#bug_bounty

[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2

🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty

Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.

🆕 Новые модули:

1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов

Пример находки:

Origin: https://evil.com
Access-Control-Allow-Origin: https://evil.com
Access-Control-Allow-Credentials: true
→ Можно украсть любые данные пользователя!


2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности

3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection

📊 UX улучшения:

Progress Bars — теперь видно прогресс в реальном времени:

🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12


--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C

📈 Статистика:

Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов

💻 Использование:


# Базовое сканирование
bughunter scan https://api.example.com

# Только CORS тестирование
bughunter scan https://api.example.com --modules cors

# С прогресс-баром и resume
bughunter scan https://example.com --resume scan_state.json


Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура


#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
Media is too big
VIEW IN TELEGRAM
#blog
#llm
#jailbreaks

#6 Самые эпичные джейлбрейки в истории — от первого DAN до современных методов, эволюция атак


Привет, хакеры!
Сегодня поговорим о теме, которая будоражит умы всех, кто работает с большими языковыми моделями (LLM) — о джейлбрейках. Это настоящая игра в кошки-мышки, где с одной стороны — разработчики, создающие всё более сложные системы безопасности, а с другой — пытливые умы, которые ищут способы эти ограничения обойти. Давайте погрузимся в историю этого противостояния и посмотрим, как развивались атаки — от первых наивных попыток до изощрённых современных техник.
#blog
#0day

Как найти 0day-уязвимость? Пошаговый гайд

Йо, пентестеры и баг-хантеры! Вам надоели скучные отчёты с CVSS 3.2? Хотите найти свой собственный 0day, который превратит вас из «ещё одного хакера» в легенду? Тогда садись поудобнее — щас расскажу, как это делается на реальных проектах, а не в вакууме CTF.

https://vk.com/@hacker_timcore-kak-naiti-0day-uyazvimost-poshagovyi-gaid
#pentest
#active_directory
#bloodhound

Кровавая охота: Active Directory на максималках с BloodHound

Здравствуйте, дорогие друзья!

Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто это карта сокровищ.

Подробнее: https://timcore.ru/2025/11/09/krovavaja-ohota-active-directory-na-maksimalkah-s-bloodhound/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ssrf
#hacking

SSRF на максималках: от чтения /etc/passwd до захвата облака

Здравствуйте, дорогие друзья!

Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.

Подробнее: https://timcore.ru/2025/11/09/ssrf-na-maksimalkah-ot-chtenija-etc-passwd-do-zahvata-oblaka/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Почему я в баг-баунти? Спойлер: не из-за bounty 💰

Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.

https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty

#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
💰 Баг-баунти и миллион: мифы VS реальность в РФ 🇷🇺

Эй, пацаны и девчата! 🔥 Давайте без розовых очков поговорим про бабки в баг-хантинге на наших просторах.

Спойлер: миллионером стать можно, но это не «нашёл XSS — купил Мерс» 😅

https://vk.com/@hacker_timcore-bag-baunti-i-million-mify-vs-realnost-v-rf

#багбаунти #хакинг #cybersecurity #bugbounty #пентест #заработоквсети #VKBugBounty
🔐 Дневник хакера | Баг-баунти в крупном сервисе

10 ноября 2025, понедельник

Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰

🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы

13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения

14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403)
• Нашёл интересные области для дальнейшего исследования

15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)

📊 Текущий статус:
Разведка завершена — область тестирования определена
Регистрация — тестовый аккаунт создан
Первые тесты — часть функционала проверена
Intruder работает — масштабное сканирование запущено
Python скрипт — автоматический поиск аномалий

🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа

Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе

💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных

🎲 План на завтра:
Проверить результаты автоматизированного сканирования
🔍 Углубиться в перспективные векторы атаки
📱 Анализ мобильного приложения
💼 Тестирование дополнительных панелей
🐍 Расширение автоматизации

🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯

P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒

#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера
#bug_bounty
#bug_hunting

Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки

Что это за хрень
Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через час (или сколько там поставил) — ссылка протухает. В теории.

На практике — разработчики косячат на каждом шагу, и ты получаешь вечный доступ к банковским выпискам/паспортам/интимным фоточкам. Welcome to bug bounty paradise.

Подробнее: https://timcourse.ru/uyazvimosti-v-signed-urls-aws-gcs-azure-nevernaya-validacziya-ekspiraczii-%e2%86%92-vechnye-ssylki/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из .asar, .apk, .ipa

Суть проблемы (для тех, кто в танке)
Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip.

Подробнее: https://timcourse.ru/hardkodennye-api-klyuchi-v-desktop-mobile-klientah-izvlechenie-creds-iz-asar-apk-ipa/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Здравствуйте, дорогие друзья!

🔥 ЧЕРНАЯ ПЯТНИЦА НАСТУПИЛА! 50% СКИДКА на все мои 24 книги до 20 ноября! 🔥

📚 Хотите прокачать навыки в хакинге, CTF, пентесте, программировании и кибербезопасности?

До 20 ноября — минус 50% на все книги и гайды!

📖 Список книг со скидкой и ссылками:

1. «Основы CTF: Практическое руководство из окопов» – 500 ₽

🔍 Погружение в мир CTF с нуля — от теории до практики. https://vk.com/market/product/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov-44038255-12085168

2. «Вайб-кодер от нуля до мастера в эпоху AI» – 750 ₽

🤖 Кодинг в синергии с искусственным интеллектом. https://vk.com/market/product/elektronnaya-kniga-vayb-koder-ot-nulya-do-mastera-v-epokhu-ai-44038255-11990351

3. «НейроХак: Ломая мозги ИИ» – 750 ₽

🧠 Как находить уязвимости нейросетей. https://vk.com/market/product/elektronnaya-kniga-neyrokhak-lomaya-mozgi-ii-44038255-11911965

4. «Хакинг на JavaScript 2.0» – 650 ₽

💻 Новые приёмы и инструменты JS-взлома. https://vk.com/market/product/elektronnaya-kniga-khaking-na-javascript-20-44038255-11803650

5. «Невидимка 2.0» – 750 ₽

🕵 Полное исчезновение в сети. https://vk.com/market/product/elektronnaya-kniga-nevidimka-20-kak-rastvoritsya-v-seti-i-ne-ostavit-sledov-44038255-11730733

6. «Пентест из Подвала» – 750 ₽

🔓 От разведки до шелла. https://vk.com/market/product/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell-44038255-11673946

7. «Хакер-программист» – 2 500 ₽

👨💻 Мастерство кодинга и хакинга. https://vk.com/market/product/elektronnaya-kniga-khaker-programmist-44038255-9829191

8. «Хакинг с помощью ИИ» – 850 ₽

🤖 Искусственный интеллект как оружие. https://vk.com/market/product/elektronnaya-kniga-khaking-s-pomoschyu-iskusstvennogo-intellekta-44038255-11279627

9. «Профессия — Пентестер» – 850 ₽

💼 Путь в востребованную IT-профессию. https://vk.com/market/product/elektronnaya-kniga-professia-pentester-44038255-11045867

10. «Защита от основных уязвимостей в вебе» – 750 ₽

🛡 Прокачайте безопасность своих проектов. https://vk.com/market/product/elektronnaya-kniga-zaschita-ot-osnovnykh-uyazvimostey-v-vebe-44038255-10675308

11. «Разработка эксплойтов» – 750 ₽

💣 Как писать свои эксплойты. https://vk.com/market/product/elektronnaya-kniga-razrabotka-exploytov-neobkhodimy-teoreticheskiy-i-prakticheskiy-mini-44038255-10426503

12. «CTF. TryHackMe - 50 райтапов» – 750 ₽

🏆 Лучшие CTF-разборы. https://vk.com/market/product/elektronnaya-kniga-ctf-tryhackme-50-raytapov-44038255-9822389

13. «Программирование на Ассемблере» – 500 ₽

Лёгкий старт в низкоуровневом коде. https://vk.com/market/product/elektronnaya-kniga-programmirovanie-na-assemblere-dlya-nachinayuschikh-44038255-9664238

14. «Заработок для хакера» – 650 ₽

💰 Монетизация навыков. https://vk.com/market/product/elektronnaya-kniga-zarabotok-dlya-khakera-44038255-9584632

15. «Хакинг на Ruby» – 600 ₽

💎 Хакинг с использованием Ruby. https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339

16. «Библия начинающего Этичного хакера» – 1 750 ₽

📚 Настольное руководство новичка. https://vk.com/market/product/elektronnaya-kniga-biblia-nachinayuschego-etichnogo-khakera-44038255-9178909

17. «Основы хакинга» – 600 ₽

🗝 Базовая теория и практика. https://vk.com/market/product/elektronnaya-kniga-osnovy-khakinga-44038255-9237103

18. «Хакинг на JavaScript» – 550 ₽
Введение в JS-хакинг.

19. «Уязвимости DVWA» – 900 ₽
🐞 Практика по DVWA.

20. «Хакинг bWAPP» – 885 ₽
🕸 100+ уязвимостей на практике.

21. «Хакерские инструменты на PHP8» – 550 ₽
🛠 PHP-инструментарий атакующего.

22. «Kali Linux для начинающих» – 600 ₽
🐧 Первые шаги с Kali.

23. «Пост-эксплуатация веб-сервера» – 385 ₽

💥 Как получить книги:
Напишите по контакту в телеграм: @timcore1

Скидка действует только до 20 ноября!
#books
#xss

Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 Цепочка эксплуатации: от инпута до полного контроля

XSS — это не просто про alert(1) и скриншот для bug bounty отчёта. Настоящий хардкор начинается тогда, когда ты понимаешь, что найденная уязвимость — это всего лишь первое звено в длинной цепи, которая приведёт тебя к полному контролю над приложением, пользователями и, возможно, всей инфраструктурой. Давай разберём пошагово, как превратить простую инъекцию в тотальное доминирование.

https://vk.com/@hacker_timcore-kniga-se-ob-uyazvimosti-xss-glava-3-kak-rabotaet-xss-anatom