Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
944 photos
53 videos
85 files
3.41K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#forensics

PlayStation как главный свидетель: что расскажет игровая консоль о своём владельце

Думаешь, твой геймпад — это просто кусок пластика для побега от реальности? Как мило. Эта маленькая коробка под твоим телевизором — самый честный свидетель, которого ты когда-либо встретишь. Она не врет, не забывает и уж точно не берет взяток. Она просто пишет. Пишет всё. И когда дело доходит до разбора полетов, будь то банальная бытовуха или что-то посерьезнее, именно PlayStation может рассказать историю, которую её владелец очень хотел бы оставить при себе.

Подробнее: https://timforensics.ru/playstation-kak-glavnyj-svidetel-chto-rasskazhet-igrovaya-konsol-o-svoyom-vladelcze/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Форензика дронов: вычисляем пилота по следам в небе

Думал, твой дрон — это просто летающая камера для красивых кадров с высоты птичьего полета? Ошибаешься. Это летающий свидетель, который пишет досье на своего хозяина. Каждый его взлет, каждый маневр, каждый снятый кадр — это цифровая запись, которая не умеет лгать. И когда такой «свидетель» попадает не в те руки (или, скажем, в мои), он рассказывает удивительные истории.

Подробнее: https://timforensics.ru/forenzika-dronov-vychislyaem-pilota-po-sledam-v-nebe/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
🔥 Дневник Хакера | Bug Bounty в казино — суровая реальность
6 ноября 2025

Хочу честно рассказать про свой опыт в Bug Bounty одного сайта казино. Без сахара. 😐

Хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней)
6 ноября → Follow-up письмо
Ответов: 0
Веры в программу: почти нет

Что было найдено 🔍
Email Verification Bypass (CWE-287)

Система не требует подтверждения email для доступа к функционалу:
Регистрация → сразу полный доступ
Demo-баланс 3000₽
Партнёрский статус
Email не подтверждён
Severity: Medium
Expected bounty: $300-750 (~30-70k₽)
Impact:
• Email bombing attacks
• Массовые фейковые аккаунты
• Обход верификации личности

Статистика 📊
Времени потрачено: ~10 часов
Найдено уязвимостей: 1 (Medium)
📝 Отправлено репортов: 1
💰 Получено: ₽0
😐 Настроение: разочарован

Главные выводы 💡
Что НЕ работает:
Standalone программы без репутации
• Обещали ответ за 5 дней → прошло 13
• Нет подтверждения получения
• Нет accountability
Гонка за большими выплатами
• “$5000 за Critical” звучит круто
• Но если не платят вообще — это $0

Что работает:
Российские платформы и компании:
1. Standoff Bug Bounty (Positive Technologies)
• Русская платформа
• Адекватные сроки ответа
• Реальные выплаты в рублях
• Поддержка на русском
2. BI.ZONE Bug Bounty
• Проверенная платформа
• Работа с российскими компаниями
• Прозрачный процесс
3. Coordinated Disclosure Programs
• Сбер, Яндекс, VK, Тинькофф
• Не всегда платят, но отвечают
• Хороший опыт для портфолио
4. Западные платформы (с оговорками):
• HackerOne, Bugcrowd, Intigriti
• Проблемы с выводом в РФ (2025)
• Но можно работать через криптовалюту

Реальность Bug Bounty в России 2025 🇷🇺
Плюсы:
Рублёвые выплаты (Standoff, BI.ZONE)
Нет санкционных проблем
Русскоязычная поддержка
Понятное законодательство
Минусы:
Меньше программ чем на западе
Ниже средние выплаты
Не все компании платят
Реальные цифры (2025):
• Medium bug: 20-50k₽
• High bug: 50-150k₽
• Critical bug: 150-500k₽

Уроки этого репорта 📚

Урок #1: Проверяй репутацию
Перед стартом гугли:
• Отзывы других исследователей
• Статистика выплат
• Response time

Урок #2: Диверсифицируй
Тестируй 2-3 цели параллельно. Одна игнорит — есть backup.

Урок #3: Платформы > standalone
Лучше Standoff/BI.ZONE с небольшими выплатами, чем standalone с “$5000” и молчанием.

Урок #4: Опыт дороже денег (пока)
Даже если не заплатят:
Научился полному циклу Bug Bounty
Знаю как писать репорты
Понял как выбирать программы

Что дальше? 🚀
Если молчат ещё 2-3 дня:
• Закрываю эту цель
• Не трачу больше время
Следующие шаги:
• Standoff Bug Bounty
BI.ZONE программы
• VDP крупных РФ компаний
Цель на ноябрь:
• 3-5 качественных репортов
• Хотя бы один paid bounty
• Фокус на проверенные программы

Советы начинающим 💡
DO
• Начинай с Standoff/BI.ZONE
• Тестируй VDP программы для опыта
• Читай чаты баг-хантеров (Телеграм)
• Проверяй репутацию программ
DON’T
• Не трать недели на непроверенные программы
• Не гонись за большими цифрами
• Не жди месяцами — двигайся дальше

Главное:
Один игнор не делает тебя плохим хакером. Это делает программу плохой. 😎
UPD: Follow-up отправлен. Даю 2-3 дня. Если молчание → следующая цель.
Вывод: Опыт получен. Двигаемся дальше. 💪

#BugBounty #InfoSec #RussianBugBounty #StandoffBugBounty #RealTalk
Media is too big
VIEW IN TELEGRAM
#blog
#llm

#5 AI Red Teaming как профессия — кто это, сколько платят, как попасть в эту сферу в 2025 году?

Привет, хакеры!
Сегодня поговорим о теме, которая сейчас на хайпе и будет только расти — AI Red Teaming. Если ты думал, что взлом сетей и веба — это потолок, то приготовься: мы отправляемся ломать мозги искусственному интеллекту.
Здравствуйте, дорогие друзья!

🔥 Врываемся в мир кибербезопасности с МЕГА-АКЦИЕЙ! 🔥

Хотите стать профи в пентестинге и освоить навыки, которые принесут вам не только знания, но и реальный доход? Тогда это предложение для вас! Только сейчас — две мощные книги по пентесту за 2000 руб. вместо 3200 руб.! Сэкономьте 1200 руб. и шагните в профессию мечты! 💻

Что вы получите?
1. Электронная книга: «Профессия — Пентестер» (385 страниц)
🚀 Полный roadmap от новичка до эксперта в кибербезопасности!

Основы и продвинутые техники: от TCP/IP до атак на Wi-Fi, IoT и блокчейн.

Практика без воды: работа с Nmap, Metasploit, Burp Suite и другими топ-инструментами.

Реальные кейсы, советы по сертификациям (CEH, OSCP) и старту карьеры в bug bounty.

Актуальность 2025 года: свежие методы и тренды.

Эта книга — ваш проводник в мир этичного хакинга, где вы научитесь работать в рамках закона и строить успешную карьеру. Подходит как новичкам, так и опытным IT-специалистам!

2. Электронная книга: «Пентест из Подвала: от Recon до Shell» (120 страниц)
💥 Жёсткий и честный гид от практиков!

Реальный опыт: от бесшумной разведки до заливки шеллов и обхода защит (EDR, WAF).

Рабочие техники: SQLi, RCE, эскалация привилегий и социальная инженерия.

Без цензуры: трюки, шутки и истории из «подвала» для тех, кто готов ломать системы.

Бонус: советы по баг-баунти и монетизации навыков.

Эта книга — для тех, кто хочет не просто читать, а действовать. Стань охотником, а не жертвой!

Почему это выгодно?
Две книги за 2000 руб. вместо 3200 руб. — экономия 1200 руб.!

Максимум практики и реальных кейсов, минимум воды.

Навыки, которые помогут вам выделиться на рынке IT и кибербезопасности.

Акция действует 3 дня (с 7-го ноября, и по 9-е ноября) — не упустите шанс!

Как получить?
Пишите по контакту в телеграм: @timcore1

💣 Время действовать! Стань пентестером, о котором говорят, и зарабатывай на своих знаниях! Количество акционных наборов ограничено — успей забрать свой!

Содержание 1-й книги: https://timcourse.ru/courses/elektronnaya-kniga-professiya-pentester/
Содержание 2-й книги: https://timcourse.ru/courses/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell/

#кибербезопасность #пентест #хакерство #IT #обучение
🎉 Дневник Хакера | Follow-up сработал!
7 ноября 2025

Небольшой апдейт по моему Bug Bounty отчёту — есть движуха! 🚀

Краткая хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней) 😐
6 ноября → Отправил follow-up письмо
7 ноября → ПОЛУЧИЛ ОТВЕТ! 🎉

Что ответили ✉️
“Здравствуйте. Информация принята к рассмотрению, сообщим Вам по результатам проверки.”

Казалось бы, простой шаблонный ответ, но это ВАЖНО:
Они подтвердили получение отчёта
Отчёт передан security/dev команде
Началась проверка уязвимости
Follow-up письмо РАБОТАЕТ!

Что я нашёл (напоминание) 🔍

Email Verification Bypass (CWE-287)

Система не требует подтверждения email для полного доступа:
• Регистрация → сразу demo-баланс 3000₽
• Партнёрский статус активен
• Email не подтверждён, но всё работает

Impact:
• Email bombing атаки
• Массовые фейковые аккаунты
• Обход верификации личности

Severity: Medium
Expected bounty: $300-750 (~30-70k₽)

Главный урок 💡
Follow-up письма — это НЕ навязчивость, это профессионализм!
Если программа молчит больше обещанных сроков:

Написать вежливое follow-up
Напомнить о дате отправки
Попросить обновить статус

В моём случае:
• Обещали ответ за 5 дней
• Молчали 13 дней
• Follow-up → ответ за 1 день

Что дальше? 🎯
Ожидаемые сроки:
• Проверка: 10-15 рабочих дней
• Итого: ещё 2-3 недели

Возможные исходы:

Принят (60%):
“Уязвимость подтверждена, severity: Medium, bounty: $300-750”
⚠️ Downgrade (20%):
“Принимаем как Low, bounty: $100-200”
Отклонён (20%):
“Out of scope / Duplicate / Not a bug”

Мои действия сейчас 💪
НЕ буду просто ждать!

Пока они проверяют:
🔍 Продолжу тестирование этой системы (ищу ещё баги)
🚀 Начну работу с новыми целями
📚 Буду изучать новые техники

Почему:
• Если найду ещё баги → увеличу выплату
• Если отклонят этот → буду работать над другими
• Опыт важнее одного отчёта

Статистика на сегодня 📊
Времени на эту цель: ~10 часов
📝 Отправлено репортов: 1
💬 Follow-up писем: 1
Отчётов в работе: 1
💰 Получено: ₽0 (пока)
😊 Настроение: оптимистичное

Выводы 🎓
Урок #1: Persistence работает
Follow-up после тишины — это нормально. Не бойся напоминать о себе вежливо и профессионально.

Урок #2: Шаблонный ответ ≠ плохой знак
Даже простое “принято к рассмотрению” — это подтверждение что ты не в игноре.

Урок #3: Не останавливайся
Пока ждёшь ответ по одному отчёту — работай над другими. Диверсификация в Bug Bounty = выживание.

#BugBounty #InfoSec #FollowUp #FirstBounty #Progress #ДневникХакера #Persistence
#blog
#bug_bounty

Очередное приглашение в приватную программу от Standoff365.
Media is too big
VIEW IN TELEGRAM
#tools
#bug_bounty

[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2

🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty

Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.

🆕 Новые модули:

1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов

Пример находки:

Origin: https://evil.com
Access-Control-Allow-Origin: https://evil.com
Access-Control-Allow-Credentials: true
→ Можно украсть любые данные пользователя!


2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности

3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection

📊 UX улучшения:

Progress Bars — теперь видно прогресс в реальном времени:

🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12


--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C

📈 Статистика:

Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов

💻 Использование:


# Базовое сканирование
bughunter scan https://api.example.com

# Только CORS тестирование
bughunter scan https://api.example.com --modules cors

# С прогресс-баром и resume
bughunter scan https://example.com --resume scan_state.json


Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура


#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
Media is too big
VIEW IN TELEGRAM
#blog
#llm
#jailbreaks

#6 Самые эпичные джейлбрейки в истории — от первого DAN до современных методов, эволюция атак


Привет, хакеры!
Сегодня поговорим о теме, которая будоражит умы всех, кто работает с большими языковыми моделями (LLM) — о джейлбрейках. Это настоящая игра в кошки-мышки, где с одной стороны — разработчики, создающие всё более сложные системы безопасности, а с другой — пытливые умы, которые ищут способы эти ограничения обойти. Давайте погрузимся в историю этого противостояния и посмотрим, как развивались атаки — от первых наивных попыток до изощрённых современных техник.
#blog
#0day

Как найти 0day-уязвимость? Пошаговый гайд

Йо, пентестеры и баг-хантеры! Вам надоели скучные отчёты с CVSS 3.2? Хотите найти свой собственный 0day, который превратит вас из «ещё одного хакера» в легенду? Тогда садись поудобнее — щас расскажу, как это делается на реальных проектах, а не в вакууме CTF.

https://vk.com/@hacker_timcore-kak-naiti-0day-uyazvimost-poshagovyi-gaid
#pentest
#active_directory
#bloodhound

Кровавая охота: Active Directory на максималках с BloodHound

Здравствуйте, дорогие друзья!

Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто это карта сокровищ.

Подробнее: https://timcore.ru/2025/11/09/krovavaja-ohota-active-directory-na-maksimalkah-s-bloodhound/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ssrf
#hacking

SSRF на максималках: от чтения /etc/passwd до захвата облака

Здравствуйте, дорогие друзья!

Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.

Подробнее: https://timcore.ru/2025/11/09/ssrf-na-maksimalkah-ot-chtenija-etc-passwd-do-zahvata-oblaka/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Почему я в баг-баунти? Спойлер: не из-за bounty 💰

Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.

https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty

#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
💰 Баг-баунти и миллион: мифы VS реальность в РФ 🇷🇺

Эй, пацаны и девчата! 🔥 Давайте без розовых очков поговорим про бабки в баг-хантинге на наших просторах.

Спойлер: миллионером стать можно, но это не «нашёл XSS — купил Мерс» 😅

https://vk.com/@hacker_timcore-bag-baunti-i-million-mify-vs-realnost-v-rf

#багбаунти #хакинг #cybersecurity #bugbounty #пентест #заработоквсети #VKBugBounty
🔐 Дневник хакера | Баг-баунти в крупном сервисе

10 ноября 2025, понедельник

Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰

🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы

13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения

14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403)
• Нашёл интересные области для дальнейшего исследования

15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)

📊 Текущий статус:
Разведка завершена — область тестирования определена
Регистрация — тестовый аккаунт создан
Первые тесты — часть функционала проверена
Intruder работает — масштабное сканирование запущено
Python скрипт — автоматический поиск аномалий

🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа

Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе

💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных

🎲 План на завтра:
Проверить результаты автоматизированного сканирования
🔍 Углубиться в перспективные векторы атаки
📱 Анализ мобильного приложения
💼 Тестирование дополнительных панелей
🐍 Расширение автоматизации

🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯

P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒

#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера
#bug_bounty
#bug_hunting

Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки

Что это за хрень
Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через час (или сколько там поставил) — ссылка протухает. В теории.

На практике — разработчики косячат на каждом шагу, и ты получаешь вечный доступ к банковским выпискам/паспортам/интимным фоточкам. Welcome to bug bounty paradise.

Подробнее: https://timcourse.ru/uyazvimosti-v-signed-urls-aws-gcs-azure-nevernaya-validacziya-ekspiraczii-%e2%86%92-vechnye-ssylki/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из .asar, .apk, .ipa

Суть проблемы (для тех, кто в танке)
Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip.

Подробнее: https://timcourse.ru/hardkodennye-api-klyuchi-v-desktop-mobile-klientah-izvlechenie-creds-iz-asar-apk-ipa/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.