Разработка роботов и эксплойтов. Михаил Тарасов
112 subscribers
60 photos
14 videos
195 links
Разработка роботов (8 лет опыта. создано более 300 скриптов). Поиск уязвимостей нулевого дня, и разработка эксплойтов. Контакты: @timcore1
Download Telegram
#pwn
#exploit
#python

Heap Exploitation на Linux: как захватить кучу через use-after-free

Эй, хакеры! Сегодня мы вскроем одну из самых сочных тем в бинарной эксплуатации — Heap Exploitation. Забудьте про скучные лекции. Мы разберем, как работает куча в Linux, найдем уязвимость Use-After-Free (UAF) и напишем эксплойт, который даст нам заветный шелл. Хардкор, код и чистая практика. Погнали.

Подробнее: https://timrobot.ru/heap-exploitation-na-linux-kak-zahvatit-kuchu-cherez-use-after-free/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#uefi
#exploit

Обход Secure Boot через уязвимости в UEFI

Салют, боец! Сегодня мы погрузимся в самые тёмные уголки системы — туда, где живёт UEFI и его хвалёный Secure Boot. Ты узнаешь, что эта “непробиваемая” защита на самом деле имеет слабые места, и я покажу, как их находить и использовать для запуска своего кода. Забудь про теорию из учебников, здесь только хардкор, практика и рабочие инструменты.

Подробнее: https://timrobot.ru/obhod-secure-boot-cherez-uyazvimosti-v-uefi/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit

Эксплуатация формат-строк в современных приложениях

Салют, боец! Сегодня мы вскроем одну из самых красивых и, казалось бы, мертвых уязвимостей – форматные строки (Format String Bug). Многие думают, что это артефакт из 90-х, но я тебя уверяю: в мире IoT, эмбеддеда и просто криво написанного легаси-кода эта старушка до сих пор задает жару.

Почему она так крута? Потому что она дает нам сразу две мощнейшие примитивы: чтение произвольной памяти и запись в произвольную память. Это джекпот. Ты можешь слить пароли, ключи, обойти ASLR, переписать адреса возврата и захватить управление.

Готов? Тогда погнали. Никакой воды, только хардкор.

Подробнее: https://timrobot.ru/ekspluatacziya-format-strok-v-sovremennyh-prilozheniyah/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rdp
#exploit

Атаки на RDP: брутфорс и эксплуатация BlueKeep

Remote Desktop Protocol (RDP) — один из самых популярных способов администрирования Windows-систем. Но вместе с удобством приходит и огромная зона риска. Если порт 3389 (по умолчанию) торчит наружу, то это открытые двери для атакующих. Основные векторы атаки на RDP — брутфорс паролей и эксплуатация критических уязвимостей, таких как легендарный BlueKeep (CVE-2019-0708).

Подробнее: https://timrobot.ru/ataki-na-rdp-brutfors-i-ekspluatacziya-bluekeep/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#zero_click
#exploit

Zero-click эксплойты через уязвимости в Wi-Fi чипах

Zero-click эксплойты через уязвимости в Wi-Fi чипах — это атаки, позволяющие захватить контроль над устройством без какого-либо взаимодействия пользователя, эксплуатируя баги в драйверах или микропрограмме беспроводных контроллеров.


Подробнее: https://timrobot.ru/zero-click-eksplojty-cherez-uyazvimosti-v-wi-fi-chipah/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#ansible

Автоматизация эксплойтов через Ansible: атаки на сотнях хостов

Когда речь идёт о больших сетях, ручная эксплуатация уязвимостей быстро превращается в ад. Ты можешь красиво заэксплойтить одну машину через Metasploit, но как быть, если у тебя сотни одинаково дырявых хостов? Ответ прост — автоматизация через Ansible. Этот инструмент обычно используют для DevOps и администрирования, но его можно превратить в движок для массового запуска эксплойтов.

Подробнее: https://timrobot.ru/avtomatizacziya-eksplojtov-cherez-ansible-ataki-na-sotnyah-hostov/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit

Пост-эксплуатация: закрепляемся в системе через теневые учётки

Получил доступ к системе? Красавчик. Но это только начало. Настоящая магия начинается, когда ты закрепляешься так, что никто не заметит. Теневые учётные записи — это классика персистенции, которая работает всегда. Разберём, как это делается по-настоящему.

Подробнее: https://timrobot.ru/post-ekspluatacziya-zakreplyaemsya-v-sisteme-cherez-tenevye-uchyotki/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#docker
#exploit

Атаки на контейнеры: как вырваться из Docker через misconfig

Docker — это круто для изоляции, но только если настроен правильно. На практике 80% контейнеров имеют хотя бы одну критическую misconfiguration, которая позволяет вырваться на хост. Разберём самые жирные векторы атак и готовые эксплойты.

Подробнее: https://timrobot.ru/ataki-na-kontejnery-kak-vyrvatsya-iz-docker-cherez-misconfig/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#csti

CSTI (Client-Side Template Injection) в Angular/Vue/React: От XSS до полного контроля

Client-Side Template Injection (CSTI) – это уязвимость, которая возникает когда пользовательские данные попадают в шаблоны JavaScript-фреймворков без должной санитизации. В отличие от классического Server-Side Template Injection (SSTI), CSTI выполняется в браузере жертвы и часто позволяет обойти CSP, украсть токены или выполнить произвольный JavaScript.

Подробнее: https://timrobot.ru/csti-client-side-template-injection-v-angular-vue-react-ot-xss-do-polnogo-kontrolya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#jwt
#exploit

JWT-эксплойты: обход подписи через алгоритмические атаки

JSON Web Token (JWT) – это стандарт для передачи данных между сторонами в виде JSON-объектов. Токен состоит из трёх частей: заголовка (header), полезной нагрузки (payload) и подписи (signature). Казалось бы, подпись гарантирует целостность, но на практике разработчики допускают классические ошибки, которые превращают JWT в дырявое решето. Давай разберём топовые атаки.

Подробнее: https://timrobot.ru/jwt-eksplojty-obhod-podpisi-cherez-algoritmicheskie-ataki/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit

Разработал экслпойт? Как его продать?

Отличный вопрос для любого серьёзного ресёрчера. Рынок эксплойтов – это реальный бизнес с чёткими правилами, ценами и юридическими границами. Вот полная карта того, как монетизировать свою находку правильно.

Подробнее: https://timrobot.ru/razrabotal-ekslpojt-kak-ego-prodat/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business

Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov

Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore

LinkedIn:
https://www.linkedin.com/in/timcore/

GitHub:
https://github.com/timcore1

RuTube-канал: https://rutube.ru/channel/41972923/

YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.