Forwarded from Школа программирования и этичного хакинга «Timcore»
#blog
#burp_suite
Burp Suite для самых маленьких: перехватываем первый HTTP-запрос
Ты когда-нибудь замечал, что сайты «знают» о тебе слишком много? Имя, корзина, сессия — всё это живёт в HTTP-запросах, которые летают между твоим браузером и сервером. Невидимо. Молча. Без твоего ведома.
Burp Suite - это инструмент, который делает невидимое видимым. Это как рентген для веба. И сегодня ты научишься им пользоваться с нуля.
Подробнее: https://timcourse.ru/burp-suite-dlya-samyh-malenkih-perehvatyvaem-pervyj-http-zapros/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Каналы в MAX:
https://max.ru/hacker_timcore - Образование для хакеров Junior, Middle.
https://max.ru/public80056907 - Школа этичного хакинга Timcore.
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#burp_suite
Burp Suite для самых маленьких: перехватываем первый HTTP-запрос
Ты когда-нибудь замечал, что сайты «знают» о тебе слишком много? Имя, корзина, сессия — всё это живёт в HTTP-запросах, которые летают между твоим браузером и сервером. Невидимо. Молча. Без твоего ведома.
Burp Suite - это инструмент, который делает невидимое видимым. Это как рентген для веба. И сегодня ты научишься им пользоваться с нуля.
Подробнее: https://timcourse.ru/burp-suite-dlya-samyh-malenkih-perehvatyvaem-pervyj-http-zapros/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Каналы в MAX:
https://max.ru/hacker_timcore - Образование для хакеров Junior, Middle.
https://max.ru/public80056907 - Школа этичного хакинга Timcore.
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Burp Suite для самых маленьких: перехватываем первый HTTP-запрос — Авторские курсы Михаила Тарасова
Ты когда-нибудь замечал, что сайты «знают» о тебе слишком много? Имя, корзина, сессия — всё это живёт в HTTP-запросах, которые летают между твоим браузером и сервером. Невидимо. Молча. Без твоего ведома. Burp Suite — это инструмент, который делает невидимое…
Forwarded from Школа программирования и этичного хакинга «Timcore»
💻 КАК УСТРОЕН ПЕНТЕСТ ИЗНУТРИ: от «дайте доступ» до «вот ваши дыры»
Думаете, пентестер просто запускает Kali Linux и нажимает одну кнопку? 😂 Сейчас расскажу, как это работает на самом деле - по шагам, без воды.
📋 ШАГ 1: Разведка (Reconnaissance)
Всё начинается ещё до того, как ты дотронулся до цели. Собираем открытые данные: домены, поддомены, IP-адреса, утёкшие почты, технологии на сайте.
Инструменты: whois, nmap, theHarvester, Shodan.
Это называется OSINT - и это вообще отдельное искусство 🎯
🔎 ШАГ 2: Сканирование и энумерация
Смотрим, что «торчит» наружу: открытые порты, версии сервисов, веб-панели, API.
nmap -sV -sC -p- target.com
Каждый открытый порт - это потенциальная дверь. Задача - найти незакрытую 🚪
💣 ШАГ 3: Поиск уязвимостей
Сравниваем найденные версии с базами CVE. Проверяем веб - SQLi, XSS, IDOR, SSRF, LFI. Смотрим конфиги, заголовки, куки.
Burp Suite здесь - твой лучший друг (и да, без него никуда 😤).
🏴☠️ ШАГ 4: Эксплуатация
Нашёл дыру - эксплуатируй. Получаем доступ: либо RCE (выполнение кода), либо обход авторизации, либо вытаскиваем данные.
Главное правило: не ломаешь больше, чем нужно для доказательства - ты же не blackhat, а профессионал.
🔼 ШАГ 5: Повышение привилегий (Privilege Escalation)
Зашёл как обычный юзер? Теперь хочешь стать root/SYSTEM. Смотрим на мисконфиги, SUID-биты, слабые сервисы, токены.
sudo -l
find / -perm -4000 2>/dev/null
Это самая азартная часть 😈
📡 ШАГ 6: Закрепление и пивотинг
В реальных Red Team операциях - двигаемся дальше по сети, получаем доступ к другим машинам. Это называется lateral movement.
На этом этапе осознаёшь, насколько плоская сеть у клиента - и грустишь за него 😬
📝 ШАГ 7: Отчёт
Самый важный и самый нелюбимый шаг 😅
Всё найденное → оформляется в отчёт: уязвимость, критичность (CVSS), доказательство (скрин/запрос), рекомендация по фиксу.
Без отчёта пентест - просто прогулка по чужой системе.
🎓 Итог по этапам:
Разведка → Сканирование → Поиск дыр → Эксплуатация → Привилегии → Пивотинг → Отчёт
Это не магия - это методология. И да, учат этому месяцами, а не за вечер по YouTube 🙂
#пентест #кибербезопасность #redteam #этичныйхакинг #ИБ #обучение
Думаете, пентестер просто запускает Kali Linux и нажимает одну кнопку? 😂 Сейчас расскажу, как это работает на самом деле - по шагам, без воды.
📋 ШАГ 1: Разведка (Reconnaissance)
Всё начинается ещё до того, как ты дотронулся до цели. Собираем открытые данные: домены, поддомены, IP-адреса, утёкшие почты, технологии на сайте.
Инструменты: whois, nmap, theHarvester, Shodan.
Это называется OSINT - и это вообще отдельное искусство 🎯
🔎 ШАГ 2: Сканирование и энумерация
Смотрим, что «торчит» наружу: открытые порты, версии сервисов, веб-панели, API.
nmap -sV -sC -p- target.com
Каждый открытый порт - это потенциальная дверь. Задача - найти незакрытую 🚪
💣 ШАГ 3: Поиск уязвимостей
Сравниваем найденные версии с базами CVE. Проверяем веб - SQLi, XSS, IDOR, SSRF, LFI. Смотрим конфиги, заголовки, куки.
Burp Suite здесь - твой лучший друг (и да, без него никуда 😤).
🏴☠️ ШАГ 4: Эксплуатация
Нашёл дыру - эксплуатируй. Получаем доступ: либо RCE (выполнение кода), либо обход авторизации, либо вытаскиваем данные.
Главное правило: не ломаешь больше, чем нужно для доказательства - ты же не blackhat, а профессионал.
🔼 ШАГ 5: Повышение привилегий (Privilege Escalation)
Зашёл как обычный юзер? Теперь хочешь стать root/SYSTEM. Смотрим на мисконфиги, SUID-биты, слабые сервисы, токены.
sudo -l
find / -perm -4000 2>/dev/null
Это самая азартная часть 😈
📡 ШАГ 6: Закрепление и пивотинг
В реальных Red Team операциях - двигаемся дальше по сети, получаем доступ к другим машинам. Это называется lateral movement.
На этом этапе осознаёшь, насколько плоская сеть у клиента - и грустишь за него 😬
📝 ШАГ 7: Отчёт
Самый важный и самый нелюбимый шаг 😅
Всё найденное → оформляется в отчёт: уязвимость, критичность (CVSS), доказательство (скрин/запрос), рекомендация по фиксу.
Без отчёта пентест - просто прогулка по чужой системе.
🎓 Итог по этапам:
Разведка → Сканирование → Поиск дыр → Эксплуатация → Привилегии → Пивотинг → Отчёт
Это не магия - это методология. И да, учат этому месяцами, а не за вечер по YouTube 🙂
#пентест #кибербезопасность #redteam #этичныйхакинг #ИБ #обучение
Forwarded from Школа программирования и этичного хакинга «Timcore»
Python для пентестера: пишем Web Directory Brute Forcer с нуля - находим скрытые пути как Gobuster
✍ Автор : Mikhail Tarasov | Timcore
📅 Дата : Март 2026
⚡ Уровень : ██░░░░░░░░ Beginner / Junior
🐍 Язык : Python 3.10+
🏷 Теги : #pentest, #recon, #bruteforce, #ethical_hacking, #python
⚠ Дисклеймер: только с разрешения владельца!
Подробнее: https://vk.com/@school_timcore-python-dlya-pentestera-pishem-web-directory-brute-forcer-s-n
✍ Автор : Mikhail Tarasov | Timcore
📅 Дата : Март 2026
⚡ Уровень : ██░░░░░░░░ Beginner / Junior
🐍 Язык : Python 3.10+
🏷 Теги : #pentest, #recon, #bruteforce, #ethical_hacking, #python
⚠ Дисклеймер: только с разрешения владельца!
Подробнее: https://vk.com/@school_timcore-python-dlya-pentestera-pishem-web-directory-brute-forcer-s-n
VK
Python для пентестера: пишем Web Directory Brute Forcer с нуля - находим скрытые пути как Gobuster
✍️ Автор : Mikhail Tarasov | Timcore
🔐 Клиент написал: «нужно взломать RAR архив»
Думаю - окей, сейчас разворачиваю hashcat, rockyou.txt, GPU в бой 💻🔥
Начал уточнять ситуацию. Оказывается:
📨 Архив прислал польский банк
📄 Внутри - пустая форма для заполнения
🔑 Пароль неизвестен, номера телефона для SMS уже нет
Я уже было начал писать скрипт для брутфорса...
А потом вспомнил главное правило этичного хакера: сначала думай, потом ломай 😄
Польские банки стандартно шифруют документы паролем = PESEL (личный номер польского гражданина). Это не баг - это фича их системы безопасности.
✅ Решение за 30 секунд:
- Пробуешь PESEL
- Если нет - дата рождения в формате DDMMRRRR
- Если нет - пишешь в онлайн-чат банка, без звонков
Никакого Kali Linux. Никакого John the Ripper. Просто знание контекста.
💡 Мораль: 90% задач, которые выглядят как «взлом» - решаются головой за 5 минут. Остальные 10% - уже интересно 😎
#этичныйхакинг #cybersecurity #пентест #безопасность #реальныекейсы
Думаю - окей, сейчас разворачиваю hashcat, rockyou.txt, GPU в бой 💻🔥
Начал уточнять ситуацию. Оказывается:
📨 Архив прислал польский банк
📄 Внутри - пустая форма для заполнения
🔑 Пароль неизвестен, номера телефона для SMS уже нет
Я уже было начал писать скрипт для брутфорса...
А потом вспомнил главное правило этичного хакера: сначала думай, потом ломай 😄
Польские банки стандартно шифруют документы паролем = PESEL (личный номер польского гражданина). Это не баг - это фича их системы безопасности.
✅ Решение за 30 секунд:
- Пробуешь PESEL
- Если нет - дата рождения в формате DDMMRRRR
- Если нет - пишешь в онлайн-чат банка, без звонков
Никакого Kali Linux. Никакого John the Ripper. Просто знание контекста.
💡 Мораль: 90% задач, которые выглядят как «взлом» - решаются головой за 5 минут. Остальные 10% - уже интересно 😎
#этичныйхакинг #cybersecurity #пентест #безопасность #реальныекейсы
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#blog
#sgx
SGX Enclave Attacks: взламываем “защищённые” области
Intel SGX (Software Guard eXtensions) - это хардварная технология изоляции, которая создаёт так называемые enclaves - зашифрованные области памяти, защищённые даже от операционной системы. Но “защищённый” не значит “непробиваемый”. Давай разберём, как это ломают.
Подробнее: https://timrobot.ru/sgx-enclave-attacks-vzlamyvaem-zashhishhyonnye-oblasti/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Каналы в MAX:
https://max.ru/hacker_timcore - Образование для хакеров Junior, Middle.
https://max.ru/public80056907 - Школа этичного хакинга Timcore.
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#sgx
SGX Enclave Attacks: взламываем “защищённые” области
Intel SGX (Software Guard eXtensions) - это хардварная технология изоляции, которая создаёт так называемые enclaves - зашифрованные области памяти, защищённые даже от операционной системы. Но “защищённый” не значит “непробиваемый”. Давай разберём, как это ломают.
Подробнее: https://timrobot.ru/sgx-enclave-attacks-vzlamyvaem-zashhishhyonnye-oblasti/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Каналы в MAX:
https://max.ru/hacker_timcore - Образование для хакеров Junior, Middle.
https://max.ru/public80056907 - Школа этичного хакинга Timcore.
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
SGX Enclave Attacks: взламываем "защищённые" области - Разработка роботов и эксплойтов
Intel SGX (Software Guard eXtensions) - это хардварная технология изоляции, которая создаёт так называемые enclaves - зашифрованные области памяти, защищённые даже от операционной системы. Но "защищённый" не значит "непробиваемый". Давай разберём, как это…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#exploit
#hardware
Hardware Breakpoints для обхода антиотладки
Hardware Breakpoints (аппаратные точки останова) – это мощнейший инструмент, который позволяет не просто отлаживать программы, но и обходить антиотладочные защиты, ставить невидимые хуки и перехватывать системные вызовы – всё это без единого изменения байта в памяти процесса. Разберём от основ до боевых техник.
Подробнее: https://timrobot.ru/hardware-breakpoints-dlya-obhoda-antiotladki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Каналы в MAX:
https://max.ru/hacker_timcore - Образование для хакеров Junior, Middle.
https://max.ru/public80056907 - Школа этичного хакинга Timcore.
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hardware
Hardware Breakpoints для обхода антиотладки
Hardware Breakpoints (аппаратные точки останова) – это мощнейший инструмент, который позволяет не просто отлаживать программы, но и обходить антиотладочные защиты, ставить невидимые хуки и перехватывать системные вызовы – всё это без единого изменения байта в памяти процесса. Разберём от основ до боевых техник.
Подробнее: https://timrobot.ru/hardware-breakpoints-dlya-obhoda-antiotladki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Каналы в MAX:
https://max.ru/hacker_timcore - Образование для хакеров Junior, Middle.
https://max.ru/public80056907 - Школа этичного хакинга Timcore.
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Hardware Breakpoints для обхода антиотладки - Разработка роботов и эксплойтов
Hardware Breakpoints (аппаратные точки останова) - это мощнейший инструмент, который позволяет не просто отлаживать программы, но и обходить антиотладочные защиты, ставить невидимые хуки и перехватывать системные вызовы - всё это без единого изменения байта…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
🕶 КАРТА НАВЫКОВ: КАК ВЫГЛЯДИТ НАСТОЯЩИЙ EXPLOIT DEV?
Сохрани эту схему. Здесь - весь путь от нуба до профи в одной картинке
🕸 Паутина навыков показывает 8 ключевых техник атак.
Шкала от 0 до 10. Чем больше закрашено - тем круче боец.
Сравниваем двух персонажей 👇
🟢 JUNIOR HACKER - только зашёл в игру
🌐 Web Exploits - 8/10
(Начинал с XSS и IDOR на bug bounty платформах)
💉 SQL Injection - 7/10
(sqlmap выучил раньше, чем Python)
🔍 Fuzzing - 5/10
(Запускал AFL++, но не всегда понимал результаты)
💀 Buffer Overflow - 4/10
(Прошёл пару CTF заданий, теория есть, практики мало)
🔗 ROP Chains - 2/10
(Слышал это слово. Погуглил. Закрыл вкладку)
🔴 SENIOR EXPLOIT DEV - легенда в чёрной толстовке
💥 Buffer Overflow - 9/10
(Пишет эксплойты под Windows, Linux и embedded устройства вслепую)
🔗 ROP Chains - 9/10
(Обходит DEP и ASLR одной рукой. Второй пьёт кофе)
🧬 Reverse Engineering - 9/10
(IDA Pro и Ghidra - его фотошоп)
🐚 Shellcoding - 9/10
(Пишет позиционно-независимый шеллкод с нуля. На ассемблере)
🌪 Fuzzing - 8/10
(Не просто запускает - пишет собственные мутаторы и харнессы)
⚡ ЧТО ОТДЕЛЯЕТ JUNIOR ОТ SENIOR?
➡ Не количество взломанных сайтов
➡ А глубина понимания того, КАК работает железо и ОС на самом низком уровне
📚 Три вещи, которые прокачают тебя быстрее всего:
1⃣ Изучи ассемблер x86/x64
2⃣ Пройди курс по операционным системам (управление памятью, стек, куча)
3⃣ Решай задачи на pwn.college и exploit.education каждый день
♻ Репост - помоги другим найти свой путь в infosec!
#exploit #hacking #infosec #cybersecurity #bugbounty #программирование #безопасность #redsecurity #ctf #pentest
Сохрани эту схему. Здесь - весь путь от нуба до профи в одной картинке
🕸 Паутина навыков показывает 8 ключевых техник атак.
Шкала от 0 до 10. Чем больше закрашено - тем круче боец.
Сравниваем двух персонажей 👇
🟢 JUNIOR HACKER - только зашёл в игру
🌐 Web Exploits - 8/10
(Начинал с XSS и IDOR на bug bounty платформах)
💉 SQL Injection - 7/10
(sqlmap выучил раньше, чем Python)
🔍 Fuzzing - 5/10
(Запускал AFL++, но не всегда понимал результаты)
💀 Buffer Overflow - 4/10
(Прошёл пару CTF заданий, теория есть, практики мало)
🔗 ROP Chains - 2/10
(Слышал это слово. Погуглил. Закрыл вкладку)
🔴 SENIOR EXPLOIT DEV - легенда в чёрной толстовке
💥 Buffer Overflow - 9/10
(Пишет эксплойты под Windows, Linux и embedded устройства вслепую)
🔗 ROP Chains - 9/10
(Обходит DEP и ASLR одной рукой. Второй пьёт кофе)
🧬 Reverse Engineering - 9/10
(IDA Pro и Ghidra - его фотошоп)
🐚 Shellcoding - 9/10
(Пишет позиционно-независимый шеллкод с нуля. На ассемблере)
🌪 Fuzzing - 8/10
(Не просто запускает - пишет собственные мутаторы и харнессы)
⚡ ЧТО ОТДЕЛЯЕТ JUNIOR ОТ SENIOR?
➡ Не количество взломанных сайтов
➡ А глубина понимания того, КАК работает железо и ОС на самом низком уровне
📚 Три вещи, которые прокачают тебя быстрее всего:
1⃣ Изучи ассемблер x86/x64
2⃣ Пройди курс по операционным системам (управление памятью, стек, куча)
3⃣ Решай задачи на pwn.college и exploit.education каждый день
♻ Репост - помоги другим найти свой путь в infosec!
#exploit #hacking #infosec #cybersecurity #bugbounty #программирование #безопасность #redsecurity #ctf #pentest
Forwarded from Форензика & OSINT
#blog
#osint
Обожаю, когда клиенты пересмотрят сериалов про хакеров и приходят ко мне с гениальными планами. 🍿
Пишет сегодня человек: «Меня шантажируют компроматом. Бро, а давай заблокируем его телефон или вообще удаленно сотрем всю инфу к чертовой матери? Ну или в полицию пойдем?».
Ребята, как человек, который ковыряется годы в цифровом грязном белье, официально заявляю: забудьте про голливудские сказки. 🤦♂ По статистике МВД, киберпреступники ежегодно наносят ущерб на сотни миллиардов рублей, а раскрываемость таких дел едва превышает 20%, потому что злоумышленники активно прячутся за дропами и криптокошельками. И вы реально думаете, что мамкин шантажист хранит ваш компромат на одном-единственном устройстве и никогда не слышал про облачные бэкапы? Смешно. ☁
Во-первых, удаленный снос данных с чужого устройства - это неправомерный доступ к компьютерной информации. Хотите поиграть в кибер-мстителя? Уедете за решетку быстрее, чем сам вымогатель. Не повторяйте это дома, я серьезно.
Как мы, профи, решаем такие вопросы? Мы не ломаем чужие телефоны, мы ломаем анонимность. 🕵♂
Я дал клиенту четкую инструкцию:
1⃣ Никакой паники и агрессии. Включаем дурачка и делаем вид, что напуганы.
2⃣ Пишем: «Я готов заплатить, дай реквизиты».
3⃣ Ждем. Как только эта рыбка скинет номер банковской карты, телефон или криптокошелек - она на крючке. 🎣
Дальше в дело вступает OSINT. Имея хотя бы один цифровой след, с помощью баз, утечек, блокчейн-эксплореров и парсинга соцсетей я разберу этого анонима на пиксели. Мы соберем на него такое досье с реальными ФИО, адресами и привычками, что следователям останется только прийти по нужному адресу и красиво надеть наручники. 👮♂🚓
Запомните: если вас шантажируют - не платите ни копейки. Делайте полную видеозапись экрана с перепиской (скриншоты - это мусор для суда), вытягивайте реквизиты и идите к специалистам.
А мы с клиентом пока сидим в засаде и ждем, когда жадность заставит преступника совершить ошибку. Мои инструменты уже разогреты. 💻🔍
#osint
Обожаю, когда клиенты пересмотрят сериалов про хакеров и приходят ко мне с гениальными планами. 🍿
Пишет сегодня человек: «Меня шантажируют компроматом. Бро, а давай заблокируем его телефон или вообще удаленно сотрем всю инфу к чертовой матери? Ну или в полицию пойдем?».
Ребята, как человек, который ковыряется годы в цифровом грязном белье, официально заявляю: забудьте про голливудские сказки. 🤦♂ По статистике МВД, киберпреступники ежегодно наносят ущерб на сотни миллиардов рублей, а раскрываемость таких дел едва превышает 20%, потому что злоумышленники активно прячутся за дропами и криптокошельками. И вы реально думаете, что мамкин шантажист хранит ваш компромат на одном-единственном устройстве и никогда не слышал про облачные бэкапы? Смешно. ☁
Во-первых, удаленный снос данных с чужого устройства - это неправомерный доступ к компьютерной информации. Хотите поиграть в кибер-мстителя? Уедете за решетку быстрее, чем сам вымогатель. Не повторяйте это дома, я серьезно.
Как мы, профи, решаем такие вопросы? Мы не ломаем чужие телефоны, мы ломаем анонимность. 🕵♂
Я дал клиенту четкую инструкцию:
1⃣ Никакой паники и агрессии. Включаем дурачка и делаем вид, что напуганы.
2⃣ Пишем: «Я готов заплатить, дай реквизиты».
3⃣ Ждем. Как только эта рыбка скинет номер банковской карты, телефон или криптокошелек - она на крючке. 🎣
Дальше в дело вступает OSINT. Имея хотя бы один цифровой след, с помощью баз, утечек, блокчейн-эксплореров и парсинга соцсетей я разберу этого анонима на пиксели. Мы соберем на него такое досье с реальными ФИО, адресами и привычками, что следователям останется только прийти по нужному адресу и красиво надеть наручники. 👮♂🚓
Запомните: если вас шантажируют - не платите ни копейки. Делайте полную видеозапись экрана с перепиской (скриншоты - это мусор для суда), вытягивайте реквизиты и идите к специалистам.
А мы с клиентом пока сидим в засаде и ждем, когда жадность заставит преступника совершить ошибку. Мои инструменты уже разогреты. 💻🔍
#blog
#scirpt
#python
Гайд - «30 скриптов для Хакинга». Скоро можно будет оформить предзаказ
Полное содержание с описаниями:
Для кого: от новичка до мидла. Каждый скрипт - это инструмент с понятной целью и объяснением логики.
Подробнее: https://vk.com/@hacker_timcore-gaid-30-skriptov-dlya-hakinga-skoro-mozhno-budet-oformit-p
#scirpt
#python
Гайд - «30 скриптов для Хакинга». Скоро можно будет оформить предзаказ
Полное содержание с описаниями:
Для кого: от новичка до мидла. Каждый скрипт - это инструмент с понятной целью и объяснением логики.
Подробнее: https://vk.com/@hacker_timcore-gaid-30-skriptov-dlya-hakinga-skoro-mozhno-budet-oformit-p
VK
Гайд - «30 скриптов для Хакинга». Скоро можно будет оформить предзаказ
Полное содержание с описаниями
🚨 ФЛЭШ-АКЦИЯ | 14–16 МАРТА ВКЛЮЧИТЕЛЬНО
Здравствуйте, дорогие друзья!
3 книги по OSINT, хакингу и форензике - за 2000 ₽ вместо 4500 ₽
Экономия 2500 рублей. Распродажа длится 3 дня. Потом - всё, цены вернутся.
💻 ЧТО ВХОДИТ В КОМПЛЕКТ:
📘 1. «Цифровой след: путеводитель начинающего кибердетектива»
Стань тем, кто видит невидимое. Google Dorks, Wayback Machine, поиск по никнеймам через Sherlock и Maigret, обратный поиск по фото, анализ EXIF, восстановление «удалённых» файлов, разбор заголовков email и IP-адресов - всё с нуля, по-человечески.
→ Плюс: OpSec, VPN, Tor, работа через VM. Чтобы не спалиться самому, пока ищешь других.
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-cifrovoj-sled-putevoditel-nachinayushego-kiberdetektiva/
📕 2. «Parrot Security OS 7.0: Практический гайд - Часть 1»
1030 страниц и 55+ инструментов с реальными примерами из боевых пентестов.
Nmap, Maltego, gobuster, wafw00f, theHarvester, masscan - и ещё 49 штук.
DNS-анализ, OSINT, сканирование портов, обход защит, автоматизационные скрипты - бери и запускай.
→ Это только 1 из 14 частей серии.
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-parrot-security-os-7-0-prakticheskij-gajd-chast-1/
📗 3. «Логи не врут. Практическая форензика для параноиков»
162 страницы без воды о том, как Windows стучит на своего хозяина.
Реестр, LNK-файлы, Prefetch, ShimCache, дамп RAM через FTK Imager, Volatility, карвинг данных из неразмеченного пространства диска, вскрытие баз Telegram Desktop, анализ режима «Инкогнито» (спойлер: он не работает так, как ты думаешь).
→ Бонус: Anti-Forensics - как работают профи на другой стороне.
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-logi-ne-vrut-prakticheskaya-forenzika-dlya-paranoikov/
🎯 КОМУ ЭТО НУЖНО:
- Начинающим ИБ-специалистам и пентестерам
- OSINT-аналитикам и кибердетективам
- Сисадминам, которые хотят понять, как их взламывают
- Всем, кто хочет понять, что ОС знает о тебе больше, чем ты думаешь
💰 ЦЕНА ПО АКЦИИ: 2000 ₽
Обычная цена: 4500 ₽
⏳ Акция действует: 14, 15, 16 марта
После 16 марта - цена возвращается. Без напоминаний и продлений.
Для приобретения, пишите по контакту в тг: @timcore1
Здравствуйте, дорогие друзья!
3 книги по OSINT, хакингу и форензике - за 2000 ₽ вместо 4500 ₽
Экономия 2500 рублей. Распродажа длится 3 дня. Потом - всё, цены вернутся.
💻 ЧТО ВХОДИТ В КОМПЛЕКТ:
📘 1. «Цифровой след: путеводитель начинающего кибердетектива»
Стань тем, кто видит невидимое. Google Dorks, Wayback Machine, поиск по никнеймам через Sherlock и Maigret, обратный поиск по фото, анализ EXIF, восстановление «удалённых» файлов, разбор заголовков email и IP-адресов - всё с нуля, по-человечески.
→ Плюс: OpSec, VPN, Tor, работа через VM. Чтобы не спалиться самому, пока ищешь других.
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-cifrovoj-sled-putevoditel-nachinayushego-kiberdetektiva/
📕 2. «Parrot Security OS 7.0: Практический гайд - Часть 1»
1030 страниц и 55+ инструментов с реальными примерами из боевых пентестов.
Nmap, Maltego, gobuster, wafw00f, theHarvester, masscan - и ещё 49 штук.
DNS-анализ, OSINT, сканирование портов, обход защит, автоматизационные скрипты - бери и запускай.
→ Это только 1 из 14 частей серии.
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-parrot-security-os-7-0-prakticheskij-gajd-chast-1/
📗 3. «Логи не врут. Практическая форензика для параноиков»
162 страницы без воды о том, как Windows стучит на своего хозяина.
Реестр, LNK-файлы, Prefetch, ShimCache, дамп RAM через FTK Imager, Volatility, карвинг данных из неразмеченного пространства диска, вскрытие баз Telegram Desktop, анализ режима «Инкогнито» (спойлер: он не работает так, как ты думаешь).
→ Бонус: Anti-Forensics - как работают профи на другой стороне.
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-logi-ne-vrut-prakticheskaya-forenzika-dlya-paranoikov/
🎯 КОМУ ЭТО НУЖНО:
- Начинающим ИБ-специалистам и пентестерам
- OSINT-аналитикам и кибердетективам
- Сисадминам, которые хотят понять, как их взламывают
- Всем, кто хочет понять, что ОС знает о тебе больше, чем ты думаешь
💰 ЦЕНА ПО АКЦИИ: 2000 ₽
Обычная цена: 4500 ₽
⏳ Акция действует: 14, 15, 16 марта
После 16 марта - цена возвращается. Без напоминаний и продлений.
Для приобретения, пишите по контакту в тг: @timcore1
Forwarded from Форензика & OSINT
Все мои услуги по OSINT, и Форензике в карточках.
Forwarded from Школа программирования и этичного хакинга «Timcore»
🐛 Обучение Баг-Хантингу
Хочешь легально ломать серьёзные компании и получать за это деньги? Добро пожаловать в мир баг-баунти.
Это менторская программа для тех, кто хочет выйти на реальные платформы - Standoff365 и Bi.ZONE Bug Bounty - и зарабатывать на поиске уязвимостей в инфраструктуре крупнейших компаний России. Standoff365 от Positive Technologies платит до 1 000 000 ₽ за один репорт, а организации на Bi.ZONE выплатили багхантерам уже свыше 100 миллионов рублей только за 2025 год.
🎯 Что ты получишь
- Recon & OSINT - учишься находить точки входа раньше, чем их закроют; subdomain enum, Google dorks, shodan-дорки
- Web App Hacking - XSS, SQLi, SSRF, IDOR, auth bypass - полный арсенал по OWASP Top 10
- CVE Research - разбираем реальные CVE, учимся писать грамотный репорт, который примут и оплатят
- Работа с платформами - регистрация, выбор программы, scope, правила раскрытия на Standoff365 и Bi.ZONE
Ссылка на услугу: https://vk.com/market/product/obuchenie-bag-khantingu-44038255-13281531
Цена: 40 000 руб. возможна рассрочка на 3 месяца.
Длительность обучения: 3 месяца.
Хочешь легально ломать серьёзные компании и получать за это деньги? Добро пожаловать в мир баг-баунти.
Это менторская программа для тех, кто хочет выйти на реальные платформы - Standoff365 и Bi.ZONE Bug Bounty - и зарабатывать на поиске уязвимостей в инфраструктуре крупнейших компаний России. Standoff365 от Positive Technologies платит до 1 000 000 ₽ за один репорт, а организации на Bi.ZONE выплатили багхантерам уже свыше 100 миллионов рублей только за 2025 год.
🎯 Что ты получишь
- Recon & OSINT - учишься находить точки входа раньше, чем их закроют; subdomain enum, Google dorks, shodan-дорки
- Web App Hacking - XSS, SQLi, SSRF, IDOR, auth bypass - полный арсенал по OWASP Top 10
- CVE Research - разбираем реальные CVE, учимся писать грамотный репорт, который примут и оплатят
- Работа с платформами - регистрация, выбор программы, scope, правила раскрытия на Standoff365 и Bi.ZONE
Ссылка на услугу: https://vk.com/market/product/obuchenie-bag-khantingu-44038255-13281531
Цена: 40 000 руб. возможна рассрочка на 3 месяца.
Длительность обучения: 3 месяца.