Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#bug_bounty
#bug_hunting

Как я ломал Wildberries — от Recon до RCE

Братан, Wildberries — это не просто маркетплейс, это твой личный полигон для баг-баунти. Их фронт — как твоя бывшая: орёт «403 Forbidden», а внутри пустота и уязвимости. Если зафейлишь, иди спать. Или учи Rust, потому что без боли нет профита.

Подробнее: https://timcourse.ru/kak-ya-lomal-wildberries-ot-recon-do-rce/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ctf
#tryhackme

TryHackMe как площадка для развития скиллов: глубокий анализ боевой подготовки хакеров

Бро, сел разбирать эту площадку как следует — от AttackBox’а до сертификатов. TryHackMe позиционирует себя как игровая платформа для обучения кибербезопасности, но давай посмотрим, что там на самом деле под капотом. Платформа обслуживает более 4 миллионов пользователей и 700+ корпоративных клиентов, предлагая интерактивные лабы, CTF-челленджи и структурированные пути обучения. Основная фишка — геймификация процесса обучения через очки, бейджи и стрики, что делает скучную теорию более увлекательной. Однако есть и серьёзные технические косяки в архитектуре безопасности платформы, которые мы разберём детально.

Подробнее: https://timcourse.ru/tryhackme-kak-ploshhadka-dlya-razvitiya-skillov-glubokij-analiz-boevoj-podgotovki-hakerov/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog
#ctf

Потихоньку играю в CTF, когда есть время свободное. Сейчас в мировом рейтинге вхожу в топ 1% юзеров, и занимаю 1152 место.

По РФ на 17 месте в рейтинге.

Сегодня первый день после застоя ковырял, с 2021 года.

На данной платформе уже более 4 000 000 пользователей. Да, раскрутился сервис по-серьезному.
#privesc
#linux

Локальный прокаченный PrivEsc под Linux: Секретные Фокусы

Давай к делу, старина:
Шаг первый: Разведка местности
Оглядываемся, проверяем, что у нас за палец в носу торчит. Чекнем uname -a, id, lsb_release -a, команды которые покажут нам, что за машинка под нашими пальцами.

Подробнее: https://timcore.ru/2025/05/26/lokalnyj-prokachennyj-privesc-pod-linux-sekretnye-fokusy/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#pentest
#burp_suite

Burp Suite, как сверхоружие пентестера: техники и плагины, о которых ты не знал

Сразу к сути, старик. Burp — это не просто прокси, это наш швейцарский нож для резки веба. Я покажу, как выжать максимум из Intruder, Repeater, как обойти WAF с плагинами и настроить туннели, чтобы нас не засекли.

Подробнее: https://timcore.ru/2025/05/26/burp-suite-kak-sverhoruzhie-pentestera-tehniki-i-plaginy-o-kotoryh-ty-ne-znal/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rce
#exploit
#php
#python

RCE через десериализацию: Код из данных в Python и PHP

Десериализация — это процесс превращения данных (например, строк или байтов) обратно в объекты. Проблема в том, что если пользовательские данные десериализуются без фильтрации, можно подсунуть зловредный объект и выполнить произвольный код (Remote Code Execution, RCE). В 2025 году это всё ещё ахиллесова пята многих приложений.

Подробнее: https://timrobot.ru/rce-cherez-deserializacziyu-kod-iz-dannyh-v-python-i-php/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rop
#exploit
#iot

ROP-цепочки на ARM: взламываем IoT без ASLR

Большинство IoT-устройств (роутеры, камеры, умные колонки) работают на архитектуре ARM. В 2025 году многие из них всё ещё не используют ASLR (Address Space Layout Randomization), что делает адреса памяти предсказуемыми. Это идеальная мишень для бинарных эксплойтов, особенно через ROP (Return-Oriented Programming) и переполнение буфера.

Подробнее: https://timrobot.ru/rop-czepochki-na-arm-vzlamyvaem-iot-bez-aslr/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Media is too big
VIEW IN TELEGRAM
[Мои разработки] Vulnerable Web App - Учебное приложение (v3.0)

Предоставляю Вашему вниманию веб-приложение для изучения типичных уязвимостей веб-безопасности. Только для образовательных целей!

Vulnerable Web App - это образовательная платформа для изучения веб-уязвимостей, разработанная для специалистов по информационной безопасности, студентов и всех, кто интересуется веб-безопасностью. Проект представляет собой набор интерактивных лабораторий, которые позволяют пользователям практиковать обнаружение и эксплуатацию различных уязвимостей в безопасной среде.

🚨 Предупреждение

Это приложение содержит намеренные уязвимости и должно использоваться только в учебных целях в изолированной среде. Не размещайте его на публичных серверах!

📋 Содержание

Приложение демонстрирует следующие уязвимости:

1. Уязвимости аутентификации (SQL-инъекции, слабые пароли)
2. Файловые уязвимости (Path Traversal, небезопасная загрузка)
3. API уязвимости (недостаточная аутентификация, Mass Assignment)
4. Cross-Site Scripting (XSS)
- Reflected XSS
- Stored XSS
- DOM-based XSS
5. Cross-Site Request Forgery (CSRF)
6. Server-Side Request Forgery (SSRF)
7. Нарушение контроля доступа (IDOR) ⭐️ новое
8. JWT (JSON Web Token) уязвимости ⭐️ новое
9. XXE (XML External Entity) инъекции ⭐️ новое
10. NoSQL инъекции ⭐️ новое

🔄 Что нового в версии 3.0

В третье обновление добавлены 4 новых типа уязвимостей:

- IDOR (Insecure Direct Object References): изучите, как злоумышленники могут получать доступ к чужим данным путём прямого указания идентификаторов объектов
- JWT уязвимости: исследуйте проблемы безопасности с JSON Web Token, включая подделку токенов и использование "none" алгоритма
- XXE инъекции: узнайте, как злоумышленники могут использовать XML-парсеры для чтения системных файлов и выполнения других атак
- NoSQL инъекции: изучите уязвимости, специфичные для нереляционных баз данных, в частности MongoDB

Основные обновления:

- Добавлена новая лаборатория по NoSQL-инъекциям
- Четыре уровня сложности заданий для изучения уязвимостей MongoDB
- Практические задания по обходу аутентификации, манипуляции операторами и инъекциям в агрегационный конвейер
- Подробные решения с примерами кода в едином стиле

- Улучшенный интерфейс всех лабораторий
- Переработан дизайн раздела решений в хакерском стиле
- Улучшена навигация между заданиями
- Добавлены визуальные индикаторы прогресса

- Оптимизация и исправления
- Исправлены ошибки в работе интерактивных элементов
- Оптимизирована загрузка ресурсов

📚 Доступные лаборатории
В текущей версии приложения доступны следующие лаборатории:

1. XSS (Cross-Site Scripting) - изучение различных типов XSS-уязвимостей, включая Reflected, Stored и DOM-based XSS
2. SQL Инъекции - практика эксплуатации уязвимостей SQL-инъекций, обход аутентификации и извлечение данных
3. IDOR (Insecure Direct Object References) - изучение уязвимостей контроля доступа
4. JWT (JSON Web Tokens) - исследование уязвимостей в механизмах аутентификации на основе токенов
5. XXE (XML External Entity) - практика эксплуатации XXE-уязвимостей
6. NoSQL Инъекции - НОВОЕ! Изучение уязвимостей в MongoDB и других NoSQL базах данных

Цена скриптов: 5000 руб. Все последующие обновления бесплатны, после приобретения.

Для заказа, пишите по контакту: @timcore1
#forensics
#osint

Охота на цифровых призраков: трекинг подозрительных аккаунтов в Telegram

Вступление: Telegram — не крепость, а решето

Telegram любят за «секретность», но давай начистоту: даже в этой обители приватности люди оставляют цифровые отпечатки, как слоны в посудной лавке. Хочешь найти улики или понять, кто за подозрительным аккаунтом? Тогда пристегнись, сейчас будет мастер-класс по OSINT с налётом форензики.

Подробнее: https://timforensics.ru/ohota-na-czifrovyh-prizrakov-treking-podozritelnyh-akkauntov-v-telegram/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#darknet

Даркнет для гуманитариев: как не стать жертвой и остаться наблюдателем

Вступление: Даркнет — не сказка, но и не ад

Давай сразу расставим точки над i: даркнет — это не сплошной криминал, как любят пугать в новостях, но и не романтическая зона «свободы», как думают некоторые. Это просто скрытая часть интернета, доступная через специальные протоколы (в основном Tor). Здесь есть всё: от форумов по кибербезопасности до рынков, где торгуют… скажем так, не совсем законным. Наша цель — понять, как заглянуть туда с любопытством учёного, а не с билетом в один конец.

Подробнее: https://timforensics.ru/darknet-dlya-gumanitariev-kak-ne-stat-zhertvoj-i-ostatsya-nablyudatelem/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

Race Condition на оплате: как купить Ferrari за 1 рубль

Эндпоинт /api/payment/process принимает amount и orderId. Запросы обрабатываются асинхронно, и баланс обновляется с задержкой. Пахнет Race Condition, как потный спринт на DefCon за последним стикером.

Подробнее: https://timcourse.ru/race-condition-na-oplate-kak-kupit-ferrari-za-1-rubl/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

Кража сессий через забытые subdomain: как угнать куки через пыльный DNS

Основной домен target.com крутится на HTTPS, куки с флагом Secure. Но забытый субдомен oldblog.target.com висит на HTTP, а куки всё ещё шлются с Domain=target.com. Пахнет кражей сессий, как забытый пароль на стикере в офисе.

Подробнее: https://timcourse.ru/krazha-sessij-cherez-zabytye-subdomain-kak-ugnat-kuki-cherez-pylnyj-dns/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

«Яндекс» увеличивает награды в программе «Охота за ошибками» до 3 млн рублей

Компания «Яндекс» объявила о значительном увеличении вознаграждений для участников программы «Охота за ошибками». Теперь максимальная сумма за обнаружение критических уязвимостей в ключевых сервисах достигает 3 млн рублей. Это решение направлено на усиление безопасности продуктов компании и привлечение большего числа «белых хакеров» к поиску слабых мест в цифровой инфраструктуре.

Какие сервисы затронуты?

Повышенные выплаты касаются уязвимостей, выявленных в таких сервисах, как:

«Яндекс Почта»
«Яндекс ID»
Yandex Cloud
Мобильные приложения компании.

Особое внимание уделяется ошибкам, связанным с удаленным выполнением кода и атаками на виртуализацию, например, Virtual Machine escape в облачных сервисах. За подобные находки участники программы могут получить максимальное вознаграждение.

Новые условия программы

Размер выплат теперь зависит от типа обнаруженной уязвимости. Например, критические баги в Yandex Cloud, связанные с безопасностью данных или инфраструктуры, оцениваются до 3 млн рублей. Для мобильных приложений верхняя граница награды составляет 1 млн рублей .

«Мы удвоили максимальное вознаграждение, чтобы мотивировать экспертов по безопасности активнее участвовать в программе», — отметили в компании.

Зачем это нужно?

Программа «Охота за ошибками» позволяет «Яндексу» оперативно устранять угрозы, привлекая независимых исследователей. Это стандартная практика для IT-компаний, но рост гонораров до 3 млн рублей выделяет «Яндекс» на фоне российских игроков.

Таким образом, компания не только повышает уровень защиты своих сервисов, но и поддерживает сообщество этичных хакеров, превращая поиск уязвимостей в профессию с высоким доходом.
#ai
#mistral

Mistral запустил Agents API: новый шаг в создании интеллектуальных AI-агентов

Компания Mistral объявила о запуске Agents API — инструмента, предназначенного для упрощения разработки AI-агентов, способных решать сложные задачи в реальном мире. Этот API позволяет интегрировать большие языковые модели (LLM) в автономные системы, адаптированные под нужды бизнеса и пользователей.

Подробнее: https://timneuro.ru/mistral-zapustil-agents-api-novyj-shag-v-sozdanii-intellektualnyh-ai-agentov/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ai
#dreams

DreaMS: Революция в анализе масс-спектров молекул

В современной науке масс-спектрометрия остается одним из ключевых инструментов для изучения химического состава веществ. Однако недавние технологические прорывы, такие как система DreaMS (Dream-Driven Mass Spectrometry), выводят этот метод на принципиально новый уровень. Эта инновация сочетает передовые подходы в аналитической химии и искусственном интеллекте, преобразуя способы исследования молекулярных структур.

Подробнее: https://timneuro.ru/dreams-revolyucziya-v-analize-mass-spektrov-molekul/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#vulnerability
#ethical_hacking
#video

Уязвимости в облачных сервисах: риски и меры защиты

Облачные сервисы стали неотъемлемой частью современного бизнеса, предоставляя гибкость, масштабируемость и экономическую эффективность. Однако вместе с этими преимуществами приходят и риски, связанные с безопасностью данных. В этом видео мы рассмотрим основные уязвимости облачных сервисов, а также меры, которые можно предпринять для их защиты.

Ссылка на видеоролик: https://rutube.ru/video/b89eb162bac66c66e8546a918ce2d359/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#books
#pentest

Здравствуйте, дорогие друзья!

Моя новая огненная электронная книга готова: «Пентест из Подвала: от Recon до Shell».

Цена: 1500 руб.
Объем: 121 страница.

В этом сборнике ты не найдёшь сухой теории или шаблонных советов для новичков. Здесь — живой опыт тысяч часов, проведённых за клавиатурами и терминалами, в борьбе с корпоративными защитами и закалёнными WAF’ами. Эта книга — твой личный гид в мир пентестинга с реальной прокачкой: от бесшумной разведки до хардкорного обхода защит и заливки шеллов.

Почему стоит читать?

- Честно и по-братски: без воды и фильтров — только рабочие техники, реальные кейсы и продвинутые payload’ы.
- От пассива к атаке: научишься видеть цели издалека, не выстреливая, и точно попадать туда, где больно.
- Обход защит и удержание: как проскочить мимо EDR, WAF и не нарваться на детект.
- Социальная инженерия и физический доступ: вспомним, что человек — самое слабое звено.
- Отчёт и этика: как не стать мудаком в хакерском мире и при этом делать деньги.

Книга построена как серия огненных уроков из подвала, где главное — не просто взломать, а понять, как работает система изнутри. Здесь есть и быстрое попадание в цель, и долгие ночи разбора логов, и веселые истории из первых рук. Всё с шутками, трюками, скилловой матчастью и капелькой подвала.

Если ты хочешь перестать быть жертвой, а стать охотником — бери эту книгу и включайся в бой. Время перестать читать — пора ломать.

«Пентест из Подвала: от Recon до Shell»

Содержание

Вступление
- Почему пентест из подвала — это круто и реально
- Кто мы такие, и зачем взламывать (RedTeam vs. BlackHat vs. Script Kiddies)
- Краткий обзор инструментария и привычек, которые делают тебя охотником, а не жертвой

Часть 1: Recon — разведка, или как найти все дыры, не влезая в систему
- Passive vs Active: примеры запросов, шоудан, та же гуглодорки, и как со всем этим работать
- Поддомены, IP, сервисы, открытые порты — всё, что светит
- Полезные скрипты и команды

Часть 2: Поиск уязвимостей — здесь начинается игра
- Обзор эксплойтов, как искать, фильтровать и автоматизировать
- SQLi, RCE: payload’ы, обход WAF
- Интеграция BurpSuite, настройка Proxies, Intruder, Scanner

Часть 3: Эксплуатация — момент истины
- Заливка шеллов, webshell vs reverse shell
- Примеры качающихся шеллов (bash, python, php)
- Эскалация привилегий — локальные эксплойты (CVE, линукс и винда)

Часть 4: Удержание и сокрытие — учимся оставаться незаметным
- Обход AV/EDR, скрытие шеллов
- Запуск через PowerShell, WMI, PSExec
- Финальный ребут — как не сдать концы раньше времени

Итог и полезные советы
- Как собрать отчет, чтобы не только заказчик, но и ты был доволен
- Этическая сторона вопросов — пентест с головой
- Куда копать дальше (Active Directory, IoT, социнженерия)

Цена: 1500 рублей.
Объем: 121 страница.

Для приобретения книги, пишите в личные сообщения паблика, перейдя по ссылке на цифровой товар: https://vk.com/market/product/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell-44038255-11673946

Либо по контакту в телеграм: @timcore1
#assembler
#exploit
#shellcode

Шеллкод для Windows 11: Как обойти Control Flow Guard и писать Position-Independent Code (PIC) на ассемблере

Эй, привет, кодеры! Сегодня мы погружаемся в мрачный и крутой мир шеллкодов для Windows 11. Мы разберем, как обойти защиту Control Flow Guard (CFG), встроенную в современные системы Microsoft, и напишем Position-Independent Code (PIC) на чистом ассемблере. Это не просто теория — я дам тебе рабочие примеры, лайфхаки и пошаговый разбор. Готов? Погнали!

Подробнее: https://timrobot.ru/shellkod-dlya-windows-11-kak-obojti-control-flow-guard-i-pisat-position-independent-code-pic-na-assemblere/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#0day
#exploit
#fuzzing

Фаззинг драйверов ядра: Находим 0-day за час. Настройка AFL++ для Windows Kernel Modules и трассировка краш-логов в WinDbg

Привет, хакеры и исследователи уязвимостей! Сегодня мы ныряем в жесткий мир фаззинга драйверов ядра Windows. Мы разберем, как использовать AFL++ для поиска багов в kernel modules, настроим окружение для Windows, и научимся анализировать краш-логи с помощью WinDbg, чтобы выжать из них максимум. Я дам тебе пошаговый план, рабочие примеры и пару лайфхаков, чтобы ты мог найти свой первый 0-day за час. Готов? Погнали!

Подробнее: https://timrobot.ru/fazzing-drajverov-yadra-nahodim-0-day-za-chas-nastrojka-afl-dlya-windows-kernel-modules-i-trassirovka-krash-logov-v-windbg/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.