Хотите бесплатно прокачать свои знания в самых востребованных IT-сферах? Тогда этот пост для вас! Я собрал подборку своих авторских блогов, где делюсь актуальной информацией, практическими кейсами и ценным опытом.
Сохраняйте, чтобы не потерять!
Ваши точки роста в мире IT:
• 🌐 timcore.ru
Здесь вы найдете всё обо всём в IT. Это ваша база знаний по этичному хакингу, программированию и другим ключевым направлениям.
• 🐞 timcourse.ru/blog
Хотите стать баг-хантером? Этот блог для вас. Погрузитесь в мир поиска уязвимостей с подробными разборами и реальными примерами.
• 🤖 timrobot.ru/articles
Для тех, кто готов к настоящему хардкору. Изучайте разработку эксплойтов и создавайте собственных роботов.
• 🔍 timforensics.ru/blog
Станьте цифровым детективом. В этом блоге всё о форензике (цифровой криминалистике) и OSINT (разведке по открытым источникам).
• 🧠 timneuro.ru/blog
Будущее уже здесь. Узнавайте первыми о новостях в мире искусственного интеллекта, а также о методах взлома нейросетей.
Подписывайтесь, изучайте и делитесь с друзьями!
#IT #Кибербезопасность #Программирование #ИскусственныйИнтеллект #AI #Форензика #OSINT #BugBounty #БагХантинг #ЭтичныйХакинг #Разработка #БесплатноеОбучение #ITблог@timcore_hacking
Сохраняйте, чтобы не потерять!
Ваши точки роста в мире IT:
• 🌐 timcore.ru
Здесь вы найдете всё обо всём в IT. Это ваша база знаний по этичному хакингу, программированию и другим ключевым направлениям.
• 🐞 timcourse.ru/blog
Хотите стать баг-хантером? Этот блог для вас. Погрузитесь в мир поиска уязвимостей с подробными разборами и реальными примерами.
• 🤖 timrobot.ru/articles
Для тех, кто готов к настоящему хардкору. Изучайте разработку эксплойтов и создавайте собственных роботов.
• 🔍 timforensics.ru/blog
Станьте цифровым детективом. В этом блоге всё о форензике (цифровой криминалистике) и OSINT (разведке по открытым источникам).
• 🧠 timneuro.ru/blog
Будущее уже здесь. Узнавайте первыми о новостях в мире искусственного интеллекта, а также о методах взлома нейросетей.
Подписывайтесь, изучайте и делитесь с друзьями!
#IT #Кибербезопасность #Программирование #ИскусственныйИнтеллект #AI #Форензика #OSINT #BugBounty #БагХантинг #ЭтичныйХакинг #Разработка #БесплатноеОбучение #ITблог@timcore_hacking
🎯 Один день охотника за уязвимостями
Пока кто-то листает фид, я сегодня снова заряжал свой мозг на поиск уязвимостей в госпрограмме баг-баунти от Минцифры через Standoff 365.
Результат? Свой сканер багов. Да-да, написал собственный инструмент, и не просто скрипт, а боевую железку с фильтрами, анализом и уважением к скоупу.
💻 Что делал:
🌐 Настроил AutoScope — свой кастомный тул для анализа авторизационных багов (в духе Autorize, только мой)
⚙️ Пропатчил его:
фильтрацию HTML мусора (`<!doctype html>` + `404 OK`)
поддержку rate-limit (30 RPS, как просит программа)
обработку Set-Cookie, сравнение кодов ответа и длин тела
🧠 Перебрал целевое API:
🚫 Все оказались затычками или фронтом с 404 замаскированным под 200-псевдоответ
✔️ Сделал жёсткий фильтр скоупа — теперь тул сканит только цели из программы, ничего лишнего
🤖 В процессе:
Научил тулку саму отличать: где JSON, а где рендер обложки
Проверил миллион fake vs real headers (cookie/authorization)
Логировал различия веса ответов, статус-кодов, утечку по ключевым словам (`fio`,
💥 Что нашёл?
✅ Пока багов на payout нет, но:
зафиксировал правильную реакцию на фейки
увидел кучу “псевдо-API” работающих как SPA-заглушки
💡 идентифицировал ключевые API, которые фронт вызывает только при входе юзера → эти и пойдут в бой завтра
🎯 Что дальше
Завтра:
инвентарь живых XHR через Burp
отбор auth-only endpoints
PoC через AutoScope
и, возможно, один красивый IDOR-бага для багрепорта 😉
🏴☠️ Развивать собственные инструменты + охотиться по госпрограмме = кайф уровня Pentest + Dev + 100 XP.
Пока кто-то листает фид, я сегодня снова заряжал свой мозг на поиск уязвимостей в госпрограмме баг-баунти от Минцифры через Standoff 365.
Результат? Свой сканер багов. Да-да, написал собственный инструмент, и не просто скрипт, а боевую железку с фильтрами, анализом и уважением к скоупу.
💻 Что делал:
🌐 Настроил AutoScope — свой кастомный тул для анализа авторизационных багов (в духе Autorize, только мой)
⚙️ Пропатчил его:
фильтрацию HTML мусора (`<!doctype html>` + `404 OK`)
поддержку rate-limit (30 RPS, как просит программа)
обработку Set-Cookie, сравнение кодов ответа и длин тела
🧠 Перебрал целевое API:
do.gosuslugi.ru/api/user/context.../profile, /documents, /common/context, /v1/me🚫 Все оказались затычками или фронтом с 404 замаскированным под 200-псевдоответ
✔️ Сделал жёсткий фильтр скоупа — теперь тул сканит только цели из программы, ничего лишнего
🤖 В процессе:
Научил тулку саму отличать: где JSON, а где рендер обложки
Проверил миллион fake vs real headers (cookie/authorization)
Логировал различия веса ответов, статус-кодов, утечку по ключевым словам (`fio`,
snils, birth, passport, etc.)💥 Что нашёл?
✅ Пока багов на payout нет, но:
зафиксировал правильную реакцию на фейки
увидел кучу “псевдо-API” работающих как SPA-заглушки
💡 идентифицировал ключевые API, которые фронт вызывает только при входе юзера → эти и пойдут в бой завтра
🎯 Что дальше
Завтра:
инвентарь живых XHR через Burp
отбор auth-only endpoints
PoC через AutoScope
и, возможно, один красивый IDOR-бага для багрепорта 😉
🏴☠️ Развивать собственные инструменты + охотиться по госпрограмме = кайф уровня Pentest + Dev + 100 XP.
🧷 Дневник хакера: нашел очередную уязвимость. Фаззинг: шаблоны, ID и сотни профилей
Сходу: нашёл баг. Не крит через shell, но очень громкий через структуру.
Баг не в коде. Баг в логике. А значит — фаззинг по правилам.
📂 Цель была простая: гос-сервис с архивом профилей, ничего почти не принимает, только отдаёт HTML.
🔧 Что сделал?
1. Скачал
2. Вытащил FIO-шаблоны (`surname-name-patronymic_ID.html`)
3. Нашёл predictable структуру: всё строится по ID + FIO
4. Засунул шаблоны в свой скрипт и сделал фаззинг:
•
•
•
5. Протестировал RPS, обошёл защиту заголовком
6. Собрал 99+ нестиндексированных страниц, которые открываются, но не должны быть доступны напрямую.
⚙ Инструменты, которые падали в бой:
•
•
•
•
•
• И да, конечно,
🤖 Что получилось?
• URL-паттерн предсказуем
• Sitemap не защищает от enumeration
• Контент отдаётся без авторизации
• Профили доступны, но ничем не метятся
🧾 Дальше:
📤 Отчёт отправил. Буду ждать верификации.
Если придёт “accepted” — бахну серию:
• как писать фаззинг по FIO-ID
• как серверы выдают 200 OK, даже когда не должны
• как настраивать respectful scan & логгер
🧠 Фаззинг — это не всегда «сломал». Иногда это: «понял, как думает back, и прошёл мимо авторизации, не тронув код».
#bugbounty #infosec
Сходу: нашёл баг. Не крит через shell, но очень громкий через структуру.
Баг не в коде. Баг в логике. А значит — фаззинг по правилам.
📂 Цель была простая: гос-сервис с архивом профилей, ничего почти не принимает, только отдаёт HTML.
🔧 Что сделал?
1. Скачал
sitemap.xml — 24+ МБ, десятки тысяч URL.2. Вытащил FIO-шаблоны (`surname-name-patronymic_ID.html`)
3. Нашёл predictable структуру: всё строится по ID + FIO
4. Засунул шаблоны в свой скрипт и сделал фаззинг:
•
idor_hunter_safe.py — автофазз на топовые FIO•
idor_fio_mode.py — точечный перебор по конкретному шаблону•
batch_fio_runner.py — фаззинг по списку из топ-FIO (с логами & CSV)5. Протестировал RPS, обошёл защиту заголовком
X-BugBounty:...6. Собрал 99+ нестиндексированных страниц, которые открываются, но не должны быть доступны напрямую.
⚙ Инструменты, которые падали в бой:
•
httpx — для разведки по сабдоменам•
ffuf — директории с 200/403 рядом с /cms•
curl + tqdm для ID-брута•
bs4 + html.parser для парса профилей•
csv.DictWriter() — твой лучший друг при багрепорте• И да, конечно,
nano, less, grep — как без них🤖 Что получилось?
• URL-паттерн предсказуем
• Sitemap не защищает от enumeration
• Контент отдаётся без авторизации
• Профили доступны, но ничем не метятся
🧾 Дальше:
📤 Отчёт отправил. Буду ждать верификации.
Если придёт “accepted” — бахну серию:
• как писать фаззинг по FIO-ID
• как серверы выдают 200 OK, даже когда не должны
• как настраивать respectful scan & логгер
🧠 Фаззинг — это не всегда «сломал». Иногда это: «понял, как думает back, и прошёл мимо авторизации, не тронув код».
#bugbounty #infosec
🎯 Дневник хакера: Баг не приняли, а +100 баллов дали.
Значит, баг скорее жив, чем мёртв 😎
Фаззил архивный сайт. Предсказуемые URL по FIO + ID.
Нашёл пропущенные страницы, которых нет в индексе.
Собрал 99 live-профилей
Запаковал отчёт → лог, CSV, фаззинг, описание.
Ответ?
🚪 “Информативно. Импакта нет.”
Но! 👇
🏆 +100 очков в рейтинг багхантеров.
💬 Мой код не влез во vuln DB, но влез в карму системы.
📨 Скрин отказа выше.
🎁 А баллы всё равно начислили.
📍 Значит, отчёт зачли. Просто не признали как vuln.
🧠 Что вынес:
• Уязвимости — субъективны. Факт доступа ≠ факт оценки.
• Фаззинг — это не только результат, но и процесс.
• Скрипты готовы → и если появится новая цель с FIO-ID логикой… ты уже знаешь, кто туда постучится первым.
#bugbounty #standoff365 #информативноно100 #ctfирал
#идордуши #хакерскийдневник #ловлюбагичерезструктуру
Значит, баг скорее жив, чем мёртв 😎
Фаззил архивный сайт. Предсказуемые URL по FIO + ID.
Нашёл пропущенные страницы, которых нет в индексе.
Собрал 99 live-профилей
Запаковал отчёт → лог, CSV, фаззинг, описание.
Ответ?
🚪 “Информативно. Импакта нет.”
Но! 👇
🏆 +100 очков в рейтинг багхантеров.
💬 Мой код не влез во vuln DB, но влез в карму системы.
📨 Скрин отказа выше.
🎁 А баллы всё равно начислили.
📍 Значит, отчёт зачли. Просто не признали как vuln.
🧠 Что вынес:
• Уязвимости — субъективны. Факт доступа ≠ факт оценки.
• Фаззинг — это не только результат, но и процесс.
• Скрипты готовы → и если появится новая цель с FIO-ID логикой… ты уже знаешь, кто туда постучится первым.
#bugbounty #standoff365 #информативноно100 #ctfирал
#идордуши #хакерскийдневник #ловлюбагичерезструктуру
📓 Хакерский дневник
Моей найденной уязвимости присвоили идентификатор с международным именем.
CWE-307 — это не просто тикет, это признание! 😈
📚 Прямо как в OWASP Топ, только теперь в моём репорте 😎
#bugbounty #cwe307
Моей найденной уязвимости присвоили идентификатор с международным именем.
CWE-307 — это не просто тикет, это признание! 😈
📚 Прямо как в OWASP Топ, только теперь в моём репорте 😎
#bugbounty #cwe307
📓 Дневник хакера. Почему мне заходит багбаунти, и я в этом залипаю 💻🧠
Багбаунти — это как шутер, где у каждого сайта своя карта, приколы и баги вместо патронов.
Только тут ты не фраги собираешь, а CVSS, PoC и бабки.
Вот почему я в это погружён по уши:
🧠 1. Прокачка REAL-навыков
Учишься по туториалу — знаешь XSS.
Ломаешь багбаунти — начинаешь думать, как живой фреймворк, как real-world API.
Каждый отчёт учит чему-то новому: где-то WAF обошёл, где-то SSRF закрутил через PDF парсинг.
Это реальный опыт, не песочница.
🕹 2. Настоящий вызов.
Это не “нажал F12 и всё видно”.
Это:
• Анализ кода вслепую
• Сбор endpoints из JS
• Перехват сессий, tokens, cookies через все возможные лазейки
• Поиск upload’а в API 60-го уровня
Каждый сайт — это новый CTF. Только ставки выше.
📅 3. Гибкость — как у фриланса, но по-настоящему
Работаю когда хочу. Утром — WebGoat, вечером — ffuf на живых целях.
Никаких менеджеров, тикетов, «давайте обсудим в Zoom».
Есть только ты, http-запрос и
💰 4. Ты монетизируешь мозг — без рамок
Можно тратить вечер на какой-нибудь погодный API и вдруг вытащить IDOR с доступом к чужим аккам.
Бах — и это High severity с выплатой.
Когда твоя внимательность монетизируется — это вообще другой уровень мотивации.
🔐 5. Делать мир чуть безопаснее
Знаешь, это как быть digital-снайпером: ты ловишь баг — разраб затыкает его до того, как на него наткнется кто-то со злыми намерениями.
Ты очистил ещё один кусок интернета.
Маленький, но свой.
Итог:
Для кого-то это хобби. А для меня — это стиль мышления.
Не просто искать дыры. А понимать, атаковать этично, расти с каждым багом.
#BugBounty #ДневникХакера #InfoSec #RedTeamVibes #PentestЖизни
Багбаунти — это как шутер, где у каждого сайта своя карта, приколы и баги вместо патронов.
Только тут ты не фраги собираешь, а CVSS, PoC и бабки.
Вот почему я в это погружён по уши:
🧠 1. Прокачка REAL-навыков
Учишься по туториалу — знаешь XSS.
Ломаешь багбаунти — начинаешь думать, как живой фреймворк, как real-world API.
Каждый отчёт учит чему-то новому: где-то WAF обошёл, где-то SSRF закрутил через PDF парсинг.
Это реальный опыт, не песочница.
🕹 2. Настоящий вызов.
Это не “нажал F12 и всё видно”.
Это:
• Анализ кода вслепую
• Сбор endpoints из JS
• Перехват сессий, tokens, cookies через все возможные лазейки
• Поиск upload’а в API 60-го уровня
Каждый сайт — это новый CTF. Только ставки выше.
📅 3. Гибкость — как у фриланса, но по-настоящему
Работаю когда хочу. Утром — WebGoat, вечером — ffuf на живых целях.
Никаких менеджеров, тикетов, «давайте обсудим в Zoom».
Есть только ты, http-запрос и
/upload?file=.💰 4. Ты монетизируешь мозг — без рамок
Можно тратить вечер на какой-нибудь погодный API и вдруг вытащить IDOR с доступом к чужим аккам.
Бах — и это High severity с выплатой.
Когда твоя внимательность монетизируется — это вообще другой уровень мотивации.
🔐 5. Делать мир чуть безопаснее
Знаешь, это как быть digital-снайпером: ты ловишь баг — разраб затыкает его до того, как на него наткнется кто-то со злыми намерениями.
Ты очистил ещё один кусок интернета.
Маленький, но свой.
Итог:
Для кого-то это хобби. А для меня — это стиль мышления.
Не просто искать дыры. А понимать, атаковать этично, расти с каждым багом.
#BugBounty #ДневникХакера #InfoSec #RedTeamVibes #PentestЖизни
📓 Дневник хакера. Как я вкатился в багбаунти: 3 дня до первой уязвимости, 3 месяца до первой $1000
Стукнуло мне как-то: «А чё, если попробовать багбаунти?»
Скачал Burp, поставил ffuf, залил кофе — и понеслась.
Первую уязвимость нашёл за 3 дня.
Не RCE, но Info Disclosure через хитрый endpoint. Тогда казалось, будто флаг на Evereste поставил.
⏳ Через 3 месяца — бахнул баг на Medium severity (authorization bypass через IDOR).
Первая $1000 прилетела на счёт.
И с того момента я понял: хантить баги можно не только в CTF, но и в проде — этично, легально и с профитом.
📍 Пока что я считаю себя начинающим багхантером — нет ещё 0day в запасе и триаж ручками не автоматизировал.
Но кайфует душа от самого процесса:
— разбор логики
— лазер фокус на целевые запросы
— поиск XSS в adminpanel.min.js?v=oblivion
И момент, когда нашёл… когда оформляешь PoC… ах. Это не сравнить.
Сложно?
Да.
Затягивает?
Ещё как.
Никакой магии, только внимательность, терпение и Burp Suite.
#BugBounty #НачалоИстории #InfoSec #ХакаюНоПоЛюбви #БлогХакера #PentestЖизни
Стукнуло мне как-то: «А чё, если попробовать багбаунти?»
Скачал Burp, поставил ffuf, залил кофе — и понеслась.
Первую уязвимость нашёл за 3 дня.
Не RCE, но Info Disclosure через хитрый endpoint. Тогда казалось, будто флаг на Evereste поставил.
⏳ Через 3 месяца — бахнул баг на Medium severity (authorization bypass через IDOR).
Первая $1000 прилетела на счёт.
И с того момента я понял: хантить баги можно не только в CTF, но и в проде — этично, легально и с профитом.
📍 Пока что я считаю себя начинающим багхантером — нет ещё 0day в запасе и триаж ручками не автоматизировал.
Но кайфует душа от самого процесса:
— разбор логики
— лазер фокус на целевые запросы
— поиск XSS в adminpanel.min.js?v=oblivion
И момент, когда нашёл… когда оформляешь PoC… ах. Это не сравнить.
Сложно?
Да.
Затягивает?
Ещё как.
Никакой магии, только внимательность, терпение и Burp Suite.
#BugBounty #НачалоИстории #InfoSec #ХакаюНоПоЛюбви #БлогХакера #PentestЖизни
📓 Дневник хакера: 5 из 5 🎯
Сегодня в рамках одной из публичных bug bounty‑программ (одна крупная финтех-компания) удалось отстрелить пять уязвимостей за сессию.
Подробности, код и скриншоты сейчас под NDA — условия программы жёсткие, поэтому никаких раскрытий до оф. фикса.
🔍 Форматы находок:
• 💥 IDOR (доступ к чужим данным при смене ID)
• 📂 Открытые служебные директории и конфиги (.git/.env/backup)
• 🌐 CORS‑misconfig (ACAO на произвольный Origin)
• 🔀 Open Redirect (302 на внешний домен)
• 📜 Уязвимые фронтовые библиотеки (jQuery 1.10.2)
Все PoC собраны, логи сохранены, баги отправлены в триаж.
Жду мержей в багтрекере и утренних криков «кто деплоил это в прод?!» 🤭
На память себе: даже в 2025‑м классика вроде “/profile/{id}” и старого jQuery продолжает приносить 🍪 и 💰. Главное — смотреть под капот чуть глубже, чем остальные.
#bugbounty #дневникхакера #pentest #hackerlife #websec@timcore_hacking
Сегодня в рамках одной из публичных bug bounty‑программ (одна крупная финтех-компания) удалось отстрелить пять уязвимостей за сессию.
Подробности, код и скриншоты сейчас под NDA — условия программы жёсткие, поэтому никаких раскрытий до оф. фикса.
🔍 Форматы находок:
• 💥 IDOR (доступ к чужим данным при смене ID)
• 📂 Открытые служебные директории и конфиги (.git/.env/backup)
• 🌐 CORS‑misconfig (ACAO на произвольный Origin)
• 🔀 Open Redirect (302 на внешний домен)
• 📜 Уязвимые фронтовые библиотеки (jQuery 1.10.2)
Все PoC собраны, логи сохранены, баги отправлены в триаж.
Жду мержей в багтрекере и утренних криков «кто деплоил это в прод?!» 🤭
На память себе: даже в 2025‑м классика вроде “/profile/{id}” и старого jQuery продолжает приносить 🍪 и 💰. Главное — смотреть под капот чуть глубже, чем остальные.
#bugbounty #дневникхакера #pentest #hackerlife #websec@timcore_hacking
📓 Дневник хакера: мой баг‑баунти арсенал 🔥💻
Я в баунти играю без «волшебных коробочек» — пишу своё.
Стэк языков, с которыми охочусь на баги:
🐚 Bash — ядро всего, автоматизация пайплайнов
🐍 Python — быстрая разработка сканеров и PoC
🌐 JavaScript — DOM‑XSS, клиентские PoC
🦫 Go — быстрые HTTP‑инструменты и фаззеры
🦀 Rust — high‑perf сканеры и эксперименты
🐘 PHP — реверс старых веб‑сервисов и RCE‑PoC
💠 C — нативные эксплойты и бинарная магия
💎 Ruby — Metasploit и кастомные модули
⚙ Assembly — ковыряю ELF/PE до костей
🔐 PowerShell — Windows AD, post‑exploitation
🌀 Zsh — улучшенный bash‑workflow, комбо с алиасами
Тулзы: ❤ Burp Suite, httpx, ffuf, curl, grep, awk, sed.
Мой пайплайн:
1⃣ Сбор поддоменов и фильтрация alive‑хостов.
2⃣ Автоматический тест на XSS / Redirect / CORS / IDOR через bash/python.
3⃣ Ручной разбор/дожим багов в Burp Suite.
4⃣ Отправка в багтрекер → 💰 или 🔒.
Только код, только хардкор.
#bugbounty #дневникхакера #security #websec #bash #python #javascript #go #rust #php #c #ruby #assembly #powershell #zsh #burpsuite #hacktheplanet
Я в баунти играю без «волшебных коробочек» — пишу своё.
Стэк языков, с которыми охочусь на баги:
🐚 Bash — ядро всего, автоматизация пайплайнов
🐍 Python — быстрая разработка сканеров и PoC
🌐 JavaScript — DOM‑XSS, клиентские PoC
🦫 Go — быстрые HTTP‑инструменты и фаззеры
🦀 Rust — high‑perf сканеры и эксперименты
🐘 PHP — реверс старых веб‑сервисов и RCE‑PoC
💠 C — нативные эксплойты и бинарная магия
💎 Ruby — Metasploit и кастомные модули
⚙ Assembly — ковыряю ELF/PE до костей
🔐 PowerShell — Windows AD, post‑exploitation
🌀 Zsh — улучшенный bash‑workflow, комбо с алиасами
Тулзы: ❤ Burp Suite, httpx, ffuf, curl, grep, awk, sed.
Мой пайплайн:
1⃣ Сбор поддоменов и фильтрация alive‑хостов.
2⃣ Автоматический тест на XSS / Redirect / CORS / IDOR через bash/python.
3⃣ Ручной разбор/дожим багов в Burp Suite.
4⃣ Отправка в багтрекер → 💰 или 🔒.
Только код, только хардкор.
#bugbounty #дневникхакера #security #websec #bash #python #javascript #go #rust #php #c #ruby #assembly #powershell #zsh #burpsuite #hacktheplanet
📓 Дневник хакера: баги в фазе квантовой неопределённости ⚡🐾
Сегодня утром пришёл апдейт по одному из моих репортов:
CORS‑misconfiguration на одном из сервисов признали… но без ценности.
Комментарий в стиле: “да, CORS открыт, но данные — рандом и не страшно”.
И, конечно, вишенка на торте — дубликат: такой же баг уже упал к ним пару отчётов назад.
Остальные три моих репорта сейчас в статусе “в работе у вендора” 🕵️♀️:
там серьёзнее мяско, и если полетят фиксы — будет пара P1/P2 в копилку.
🔧 Стэк за сегодня: баш‑скрипты для автоматической проверки старых payload’ов, пайтон для парсинга ответов, и вечная любовь — Burp Suite для ручного добивания.
Чувство такое: баги живут в режиме квантового кота Шрёдингера — пока тикет открыт, они вроде и есть, и нет 😈
💭 Мораль: репортишь — всегда держи скрины и логи. Сегодня это просто “информативно”, а завтра — цепочка для критичного эксплойта.
#bugbounty #дневникхакера #pentest #bash #python #burpsuite #websec #cors #infosec #redteam
Сегодня утром пришёл апдейт по одному из моих репортов:
CORS‑misconfiguration на одном из сервисов признали… но без ценности.
Комментарий в стиле: “да, CORS открыт, но данные — рандом и не страшно”.
И, конечно, вишенка на торте — дубликат: такой же баг уже упал к ним пару отчётов назад.
Остальные три моих репорта сейчас в статусе “в работе у вендора” 🕵️♀️:
там серьёзнее мяско, и если полетят фиксы — будет пара P1/P2 в копилку.
🔧 Стэк за сегодня: баш‑скрипты для автоматической проверки старых payload’ов, пайтон для парсинга ответов, и вечная любовь — Burp Suite для ручного добивания.
Чувство такое: баги живут в режиме квантового кота Шрёдингера — пока тикет открыт, они вроде и есть, и нет 😈
💭 Мораль: репортишь — всегда держи скрины и логи. Сегодня это просто “информативно”, а завтра — цепочка для критичного эксплойта.
#bugbounty #дневникхакера #pentest #bash #python #burpsuite #websec #cors #infosec #redteam
📓 Дневник хакера. XSS-охота
Сегодня был день тяжёлой артиллерии и скриптов‑добытчиков.
Погрузился с утра в XSS‑охоту, вооружённый своими кастомными тулзами:
🛠 Скрипты в бою:
•
•
•
•
🔍 Что нашёл:
• Подтвердил жирную DOM‑based XSS.
• Остальные поддомены оказались чистыми по паттерну (в статике).
📸 Процесс:
1. Сначала промо сломалось по классике — payload
2. Потом попробовал найти клонов — схема сработала, но уязвимость локализована.
3. Плюс набросал пару новых автоскриптов для ускорения следующих охот на XSS.
💣 Вывод дня:
Один точный баг лучше сотни пустых сканов.
На старом фронте всегда найдётся место для свежего payload’а, если знать, куда его сунуть.
На завтра план — либо добить headless‑чекер для динамических XSS, либо переключиться на GraphQL/IDOR.
#bugbounty #xss #pentest #дневникхакера
Сегодня был день тяжёлой артиллерии и скриптов‑добытчиков.
Погрузился с утра в XSS‑охоту, вооружённый своими кастомными тулзами:
🛠 Скрипты в бою:
•
drill.sh — разведка по трём фронтам (XSS, GraphQL, Open Redirect).•
promo-xss-check.sh — точечный удар по промо‑лендингам.•
xss-cloner_v1.1.sh — поиск клонов уязвимого шаблона.•
xss-pattern-hunter_v2.sh — умный фильтр HTML‑дампов с автопоиском свежей добычи.🔍 Что нашёл:
• Подтвердил жирную DOM‑based XSS.
• Остальные поддомены оказались чистыми по паттерну (в статике).
📸 Процесс:
1. Сначала промо сломалось по классике — payload
javascript:alert() уже висел на кнопке.2. Потом попробовал найти клонов — схема сработала, но уязвимость локализована.
3. Плюс набросал пару новых автоскриптов для ускорения следующих охот на XSS.
💣 Вывод дня:
Один точный баг лучше сотни пустых сканов.
На старом фронте всегда найдётся место для свежего payload’а, если знать, куда его сунуть.
На завтра план — либо добить headless‑чекер для динамических XSS, либо переключиться на GraphQL/IDOR.
#bugbounty #xss #pentest #дневникхакера
📓 Дневник хакера — “Юбилейная десятка”
Сегодня улетела в копилку ещё одна найденная уязвимость на платформе Standoff365.
Всего — ровно 10 репортов за 15 дней охоты.
Половина (5) признаны пока «информативными» — да, без явного импакта, но я знаю, что там можно дожать.
Остальные 5 ещё на рассмотрении — это как лотерейные билеты, которые я уже прокрутил, но розыгрыш еще впереди.
Как прошёл день:
— Поймал очередного IDOR’а (Broken Object Level Authorization) в API.
— Загнал его в burp, отстрелял тесты с разными ID, зафиксировал PoC.
— Триажеры вежливо сказали: «Нет критического влияния… Но +50 к рейтингу мы тебе бахнем».
Почему я доволен:
Рейтинг растёт, опыт крепнет, инструменты уже отполированы до автомата.
Даже информативки — это кирпичики в будущие high‑репорты: всё, что я нахожу, в совокупности рисует карту системы.
📌 Статистика на сегодня:
• 10 уязвимостей на платформе
• 5 информативных
• 5 в очереди на рассмотрение
• +50 баллов к рейтингу
💭 Мысли: охота — это марафон, а не спринт. Сегодня +50, завтра — может быть +500. Каждый отчёт — это нить, за которую можно вытянуть всю систему наружу.
#ДневникХакера #BugBounty #Standoff365 #ПентестЖизнь
Сегодня улетела в копилку ещё одна найденная уязвимость на платформе Standoff365.
Всего — ровно 10 репортов за 15 дней охоты.
Половина (5) признаны пока «информативными» — да, без явного импакта, но я знаю, что там можно дожать.
Остальные 5 ещё на рассмотрении — это как лотерейные билеты, которые я уже прокрутил, но розыгрыш еще впереди.
Как прошёл день:
— Поймал очередного IDOR’а (Broken Object Level Authorization) в API.
— Загнал его в burp, отстрелял тесты с разными ID, зафиксировал PoC.
— Триажеры вежливо сказали: «Нет критического влияния… Но +50 к рейтингу мы тебе бахнем».
Почему я доволен:
Рейтинг растёт, опыт крепнет, инструменты уже отполированы до автомата.
Даже информативки — это кирпичики в будущие high‑репорты: всё, что я нахожу, в совокупности рисует карту системы.
📌 Статистика на сегодня:
• 10 уязвимостей на платформе
• 5 информативных
• 5 в очереди на рассмотрение
• +50 баллов к рейтингу
💭 Мысли: охота — это марафон, а не спринт. Сегодня +50, завтра — может быть +500. Каждый отчёт — это нить, за которую можно вытянуть всю систему наружу.
#ДневникХакера #BugBounty #Standoff365 #ПентестЖизнь
📓 Дневник хакера
18.08.2025
Сегодня весь день гонялся за багами в рамках одной государственной программы. Влетел с настроем словить хотя бы парочку juicy‑XSS или SQLi, а вышло как всегда — фаервол показал кукиш 🥲.
🚀 Что сделал
• Сначала набросал скрипт SGOHunter v1: httpx, gobuster, sqlmap, dalfox — классика. Результат? Полоса ошибок «network unreachable» и пустота в рюкзаке.
• Закатал апдейт до v2: добавил sanity‑check на TCP и TLS (через
• Пошёл дальше — сделал v3: мультидомен. Кормлю список из скоупа (`scope.txt`), он сам прогоняет и подписывает:
• 🟢 живой,
• 🔴 закрыт,
• 🟡 редирект.
🔍 Что нашёл
• Все 15 поддоменов реально резолвятся в IP из диапазона
• Но… порт 443/TCP везде фильтруется/закрыт.
• Т.е. снаружи эти цели недоступны для реальных тестов. Скоуп остаётся только «на бумаге».
⚖ Мой вывод
Сегодня я не словил эксплойтов и шеллов, зато научился грамотно отсеивать мёртвые цели и сэкономил время.
Теперь у меня есть рабочий скрипт SGOHunter v3, который сразу ставит вердикт по хосту, и дальше можно идти к тем, кто реально живой.
📝 Репорт заказчику
Оформив всё как informational, честно написал: внешние исследователи банально не имеют технической возможности выполнить тестирование, потому что доступ наружу перекрыт.
За это, конечно, не заплатят 💸, но зато будет зачтено, что я проверил скоуп и сообщил реальную проблему в условиях программы.
📌 День прожит не зря: три итерации скрипта, опыт автоматизации и ценный урок: прежде чем копать XSS/SQLi, сначала проверь, что у тебя вообще есть соединение 😅.
👾 Следующий шаг — запускать свою тулзу на других программах и искать цели, которые реально отвечают.
#ДневникХакера
18.08.2025
Сегодня весь день гонялся за багами в рамках одной государственной программы. Влетел с настроем словить хотя бы парочку juicy‑XSS или SQLi, а вышло как всегда — фаервол показал кукиш 🥲.
🚀 Что сделал
• Сначала набросал скрипт SGOHunter v1: httpx, gobuster, sqlmap, dalfox — классика. Результат? Полоса ошибок «network unreachable» и пустота в рюкзаке.
• Закатал апдейт до v2: добавил sanity‑check на TCP и TLS (через
nmap и `openssl`). Теперь понятно, что «не я косой, а хост мёртвый».• Пошёл дальше — сделал v3: мультидомен. Кормлю список из скоупа (`scope.txt`), он сам прогоняет и подписывает:
• 🟢 живой,
• 🔴 закрыт,
• 🟡 редирект.
🔍 Что нашёл
• Все 15 поддоменов реально резолвятся в IP из диапазона
193.x.x.x.• Но… порт 443/TCP везде фильтруется/закрыт.
• Т.е. снаружи эти цели недоступны для реальных тестов. Скоуп остаётся только «на бумаге».
⚖ Мой вывод
Сегодня я не словил эксплойтов и шеллов, зато научился грамотно отсеивать мёртвые цели и сэкономил время.
Теперь у меня есть рабочий скрипт SGOHunter v3, который сразу ставит вердикт по хосту, и дальше можно идти к тем, кто реально живой.
📝 Репорт заказчику
Оформив всё как informational, честно написал: внешние исследователи банально не имеют технической возможности выполнить тестирование, потому что доступ наружу перекрыт.
За это, конечно, не заплатят 💸, но зато будет зачтено, что я проверил скоуп и сообщил реальную проблему в условиях программы.
📌 День прожит не зря: три итерации скрипта, опыт автоматизации и ценный урок: прежде чем копать XSS/SQLi, сначала проверь, что у тебя вообще есть соединение 😅.
👾 Следующий шаг — запускать свою тулзу на других программах и искать цели, которые реально отвечают.
#ДневникХакера
📓 Дневник хакера
18.08.2025
Иногда мне кажется, что bash‑скрипты — это настоящее оружие массового поражения 💣.
Легко пишутся, выглядят минималистично, а под капотом — целый пулемёт.
Сегодня снова залипал в терминале: писал свои «SGOHunter» версии.
И понял, что самое кайфовое в bash — быстрота результата:
• Хочешь проверить десяток доменов — 10 строк кода.
• Нужно резолв, nmap, httpx, sqlmap в связке → всё на одном экране, без IDE и лишнего.
• Добавил красные иконки 🟢🔴 в echo — у тебя уже готовый псевдо‑UI.
Почему я люблю bash ❤🔥
• Мощь терминала: можно вызвать хоть nmap, хоть sqlmap, хоть curl, и всё заскриптовать в pipeline.
• Минимум времени: не надо городить велосипеды на Python, если тебе просто чекнуть 20 узлов.
• Гибкость: сегодня скан сетей, завтра бэкапы, послезавтра эксплойт‑чекер.
Сегодняшний кайфовый момент
Я написал три версии «SGOHunter» за несколько часов.
В любой другой среде это затянулось бы на день.
А тут — пару условий, пару проверок, и скрипт уже живёт своей жизнью, пишет отчёт и сам решает, куда лезть.
📌 Вывод дня: bash — это не «олдскул», это 🔥 универсальный инструмент хакера.
Тут реально чувствуешь себя богом терминала: написал 15 строк, и у тебя свой мини‑фреймворк для пентеста.
А все эти «заумные UI» пусть остаются для админов и офисных. Я терминал открываю — и чувствую мощь 🖤.
💻 #дневникхакера #bash #bugbounty #terminal_magic
18.08.2025
Иногда мне кажется, что bash‑скрипты — это настоящее оружие массового поражения 💣.
Легко пишутся, выглядят минималистично, а под капотом — целый пулемёт.
Сегодня снова залипал в терминале: писал свои «SGOHunter» версии.
И понял, что самое кайфовое в bash — быстрота результата:
• Хочешь проверить десяток доменов — 10 строк кода.
• Нужно резолв, nmap, httpx, sqlmap в связке → всё на одном экране, без IDE и лишнего.
• Добавил красные иконки 🟢🔴 в echo — у тебя уже готовый псевдо‑UI.
Почему я люблю bash ❤🔥
• Мощь терминала: можно вызвать хоть nmap, хоть sqlmap, хоть curl, и всё заскриптовать в pipeline.
• Минимум времени: не надо городить велосипеды на Python, если тебе просто чекнуть 20 узлов.
• Гибкость: сегодня скан сетей, завтра бэкапы, послезавтра эксплойт‑чекер.
Сегодняшний кайфовый момент
Я написал три версии «SGOHunter» за несколько часов.
В любой другой среде это затянулось бы на день.
А тут — пару условий, пару проверок, и скрипт уже живёт своей жизнью, пишет отчёт и сам решает, куда лезть.
📌 Вывод дня: bash — это не «олдскул», это 🔥 универсальный инструмент хакера.
Тут реально чувствуешь себя богом терминала: написал 15 строк, и у тебя свой мини‑фреймворк для пентеста.
А все эти «заумные UI» пусть остаются для админов и офисных. Я терминал открываю — и чувствую мощь 🖤.
💻 #дневникхакера #bash #bugbounty #terminal_magic
📓 Дневник хакера
Сегодня снова погружался в код и баг-хантинг.
Ситуация классика: миллион URL-ов, глаза текут, руки вянут. Но тут в бой заходит Python 🐍.
⚡ Накидал скрипты, которые:
• гоняют XSS/LFI/SSRF,
• фильтруют мусор с параметрами,
• и даже показывают прогресс — чтобы не чувствовать себя слепым котёнком.
🤖 Для меня Python — это реально прикладной инструмент.
На нём можно за пару часов автоматизировать такую рутину, которая руками заняла бы недели.
Вместо того чтобы убиваться монотонными curl’ами — прогнал один скрипт, и он сам крутит карусель урлов в фоне.
🚨 Плюс: добавил возможность фильтровать «сочные» параметры (`id, q, search, url...`), экономит кучу времени.
Теперь можно спокойно оставить хантера на ночь и ждать находок к утру — баги копятся, я отдыхаю.
💡 Вывод за день: Python для хакера — это как отвёртка у электроника. Да, иногда на нём не напишешь квантовый движок, но всё, что касается автоматизации — он творит магию. Один скрипт → минус часы тупой рутины.
#ДневникХакера
Сегодня снова погружался в код и баг-хантинг.
Ситуация классика: миллион URL-ов, глаза текут, руки вянут. Но тут в бой заходит Python 🐍.
⚡ Накидал скрипты, которые:
• гоняют XSS/LFI/SSRF,
• фильтруют мусор с параметрами,
• и даже показывают прогресс — чтобы не чувствовать себя слепым котёнком.
🤖 Для меня Python — это реально прикладной инструмент.
На нём можно за пару часов автоматизировать такую рутину, которая руками заняла бы недели.
Вместо того чтобы убиваться монотонными curl’ами — прогнал один скрипт, и он сам крутит карусель урлов в фоне.
🚨 Плюс: добавил возможность фильтровать «сочные» параметры (`id, q, search, url...`), экономит кучу времени.
Теперь можно спокойно оставить хантера на ночь и ждать находок к утру — баги копятся, я отдыхаю.
💡 Вывод за день: Python для хакера — это как отвёртка у электроника. Да, иногда на нём не напишешь квантовый движок, но всё, что касается автоматизации — он творит магию. Один скрипт → минус часы тупой рутины.
#ДневникХакера
📓 Дневник хакера: Python vs Ruby глазами пентестера
Сегодня сидел и думал: в моей жизни два языка, два стиля, две энергии (но не только).
🐍 Python и 💎 Ruby.
Да, оба тянут на «сценических партнёров» в нашем багхантер-шоу, но роли у них сильно разные:
⚡ Python — это отвёртка‑мультиинструмент:
• на нём скрипт по фасту → и вот уже автоматизируешь сканер, XSS‑хантер или парсер для subdomain.
• библиотек море, всё отработано.
• идеально, когда надо быстро выдать результат и уйти пить травяной чай ☕.
• каждую ночь пашет за меня, пока я сплю.
🎸 Ruby — это старая гитара с винтажным звуком:
• весь Metasploit на нём, и это отдельная любовь ❤.
• для эксплойтов/модулей → тут Ruby звучит, как соло.
• удобный, лаконичный, но ощущается больше «инструментом для сцены», а не для мелкой рутины.
• Ruby on Rails в продакшне — для меня просто дорожная карта уязвимостей 😈.
💻 Мои выводы за день:
• Python — мой будний работяга‑робот: быстрый, надёжный, вечно рядом.
• Ruby — это больше «душевный», для старых боёв и эксплойтов в msfconsole.
• Но если надо автоматизировать миллион URL‑ов перед сном — беру Python, а Ruby оставляю в коллекции под эксплойт‑джэм ✨.
#ДневникХакера
Сегодня сидел и думал: в моей жизни два языка, два стиля, две энергии (но не только).
🐍 Python и 💎 Ruby.
Да, оба тянут на «сценических партнёров» в нашем багхантер-шоу, но роли у них сильно разные:
⚡ Python — это отвёртка‑мультиинструмент:
• на нём скрипт по фасту → и вот уже автоматизируешь сканер, XSS‑хантер или парсер для subdomain.
• библиотек море, всё отработано.
• идеально, когда надо быстро выдать результат и уйти пить травяной чай ☕.
• каждую ночь пашет за меня, пока я сплю.
🎸 Ruby — это старая гитара с винтажным звуком:
• весь Metasploit на нём, и это отдельная любовь ❤.
• для эксплойтов/модулей → тут Ruby звучит, как соло.
• удобный, лаконичный, но ощущается больше «инструментом для сцены», а не для мелкой рутины.
• Ruby on Rails в продакшне — для меня просто дорожная карта уязвимостей 😈.
💻 Мои выводы за день:
• Python — мой будний работяга‑робот: быстрый, надёжный, вечно рядом.
• Ruby — это больше «душевный», для старых боёв и эксплойтов в msfconsole.
• Но если надо автоматизировать миллион URL‑ов перед сном — беру Python, а Ruby оставляю в коллекции под эксплойт‑джэм ✨.
#ДневникХакера
📓 Дневник хакера: Go в багбаунти
Сегодня хочу вынести на свет своего рабочего коня — Go (Golang) 🦫.
Этот язык как AK‑47 в руках багхантера:
• простой,
• быстрый,
• надёжный.
⚡ Почему люблю Go в багбаунти?
• 🏃♂️ Скорость: многопоточность встроена, не надо плясать с asyncio. Запустил большой скан — и он сжирает тысячу URL‑ов за время, пока Python думает, какой импорт взять.
• 📦 Тулзы уже в строю: весь любимый арсенал (httpx, subfinder, nuclei, hakrawler, ffuf) написан на Go. Ставишь — и у тебя сразу батальон сканеров в кибер‑армии.
• 🪓 Удобство: компилится в один бинарь, кидаешь хоть на VPS, хоть на «умный тостер», и оно работает. Без «ой, забыл pip install».
• 🧨 Фаззинг и скорость перебора — тут Go реально царь. Брут, субдомены, параметр‑хантинг — всё летает.
💡 Для меня Go — это язык «оружейник». Python — чтобы быстро склеить PoC. Go — чтобы выжать макс из ресурса и устроить честный кибермясоруб.
👉 Вывод: Go — это не «модный язык от гугла», а утилитарный инструмент.
Скажем так: если Python — ноутбук у хакера, то Go — его пулемёт.
#ДневникХакера #Go
Сегодня хочу вынести на свет своего рабочего коня — Go (Golang) 🦫.
Этот язык как AK‑47 в руках багхантера:
• простой,
• быстрый,
• надёжный.
⚡ Почему люблю Go в багбаунти?
• 🏃♂️ Скорость: многопоточность встроена, не надо плясать с asyncio. Запустил большой скан — и он сжирает тысячу URL‑ов за время, пока Python думает, какой импорт взять.
• 📦 Тулзы уже в строю: весь любимый арсенал (httpx, subfinder, nuclei, hakrawler, ffuf) написан на Go. Ставишь — и у тебя сразу батальон сканеров в кибер‑армии.
• 🪓 Удобство: компилится в один бинарь, кидаешь хоть на VPS, хоть на «умный тостер», и оно работает. Без «ой, забыл pip install».
• 🧨 Фаззинг и скорость перебора — тут Go реально царь. Брут, субдомены, параметр‑хантинг — всё летает.
💡 Для меня Go — это язык «оружейник». Python — чтобы быстро склеить PoC. Go — чтобы выжать макс из ресурса и устроить честный кибермясоруб.
👉 Вывод: Go — это не «модный язык от гугла», а утилитарный инструмент.
Скажем так: если Python — ноутбук у хакера, то Go — его пулемёт.
#ДневникХакера #Go
Акция на книги в 50%.mp4
16.8 MB
Здравствуйте, дорогие друзья.
Акция до 1-го сентября.
Скидка 50% на все 23 платные книги.
Более подробнее о предложении, по ссылке: https://vk.com/hacker_timcore?w=wall-44038255_10815
Акция до 1-го сентября.
Скидка 50% на все 23 платные книги.
Более подробнее о предложении, по ссылке: https://vk.com/hacker_timcore?w=wall-44038255_10815
📓 Дневник хакера: Rust в багбаунти
🦀 Сегодня врубаем тяжёлую артиллерию — Rust.
Этот язык в багбаунти работает как «повар на метамине» 🤯: быстрый, надёжный, параноидальный до боли.
• ⚡ Скорость — низкоуровневая, почти как на C, но без головняка с указателями. Rust спокойно жирает миллионы запросов, пока твой Python ещё думает, какой импорт ему нужен.
• 🔒 Безопасность — Rust орёт на тебя, если лезешь в память не туда: «эй, багхантер, тут будет use‑after‑free, вырубаю!».
• 🤖 High‑Perf сканеры — на Rust пишут агрессивные краулеры, фаззеры и кастомный сетевой движок, где нужно выжимать миллисекунды.
• 🚀 CLI‑утилиты — однажды собрал бинарь, и он пашет хоть на Linux, хоть на Windows, хоть на холодильнике с прошивкой.
💡 Для меня Rust — это язык «брутального экспериментатора» в CTF и R&D. Хочешь свой фаззер на 100к RPS? Rust. Хочешь ковырять бинарь и сразу из кода жечь ядро → Rust.
👉 Итог:
Rust не для «быстро накидать PoC» (тут Python решает 🐍), но если тебе нужен боевой сканер, который будет жить вечно, Rust — твой вариант.
#ДневникХакера #Rust
🦀 Сегодня врубаем тяжёлую артиллерию — Rust.
Этот язык в багбаунти работает как «повар на метамине» 🤯: быстрый, надёжный, параноидальный до боли.
• ⚡ Скорость — низкоуровневая, почти как на C, но без головняка с указателями. Rust спокойно жирает миллионы запросов, пока твой Python ещё думает, какой импорт ему нужен.
• 🔒 Безопасность — Rust орёт на тебя, если лезешь в память не туда: «эй, багхантер, тут будет use‑after‑free, вырубаю!».
• 🤖 High‑Perf сканеры — на Rust пишут агрессивные краулеры, фаззеры и кастомный сетевой движок, где нужно выжимать миллисекунды.
• 🚀 CLI‑утилиты — однажды собрал бинарь, и он пашет хоть на Linux, хоть на Windows, хоть на холодильнике с прошивкой.
💡 Для меня Rust — это язык «брутального экспериментатора» в CTF и R&D. Хочешь свой фаззер на 100к RPS? Rust. Хочешь ковырять бинарь и сразу из кода жечь ядро → Rust.
👉 Итог:
Rust не для «быстро накидать PoC» (тут Python решает 🐍), но если тебе нужен боевой сканер, который будет жить вечно, Rust — твой вариант.
#ДневникХакера #Rust