Forwarded from настенька и графики
This media is not supported in your browser
VIEW IN TELEGRAM
принесла хихик
чисто мы на любой тусовке в попытке посчитать, сколько готовить разные кусочки шашлыка 🐙 до конца не выяснено, сколько точно нужно аналитиков, чтобы мясо было вкусным
@kbacon.irl inst
чисто мы на любой тусовке в попытке посчитать, сколько готовить разные кусочки шашлыка 🐙 до конца не выяснено, сколько точно нужно аналитиков, чтобы мясо было вкусным
@kbacon.irl inst
🔥2👀2
вольтаж
КАК УЧИТЬСЯ С CTF Уже как пару недель подряд участвую в CTF соревнованиях по выходным, но лишь во время CTF кубка россии, в полночь, решил поискать "как же всё же играть в стф и чему-то учиться". Нашёл видео от LiveOverflow, рассказывающего методологию…
ПРИМЕР ОТЧЁТА ПО РЕШЕНИЮ CTF
Ранее в канале, расписывал "как учиться с CTF", пересказывая ролик LiveOverflow, суть которого можно свести к "пиши отчёт по ходу решения". Вышло так, что все праздники решал CTF'ки для ШКИБ. Решил 4 задачи (1, 2, 5, 7) из 7. К каждой задаче писал отчёт по ходу решение, одним из которых хочу поделиться.
Отчёт по 7 задаче, суть которой в вызове Reflected XSS. Рекомендую сначала попробовать самостоятельно потыкать. Писал отчёт в Obsidian.
Зачем делюсь?
Чтобы ты мог использовать отчёт в качестве шаблона для своих отчётов или чтобы вдохновился наконец начать описывать ход решения задачки. Самое главное - пиши для себя.
Твои отчёты являются твоим потоком мыслей и должны помогать тебе. Их необязательно разъяснять кому-то. Главное, чтобы ты сам понял, что написал вчера. Этот отчёт изначально писался без мысли, что его будет читать кто-то ещё.
#ctf #guide #web #client_side
Ранее в канале, расписывал "как учиться с CTF", пересказывая ролик LiveOverflow, суть которого можно свести к "пиши отчёт по ходу решения". Вышло так, что все праздники решал CTF'ки для ШКИБ. Решил 4 задачи (1, 2, 5, 7) из 7. К каждой задаче писал отчёт по ходу решение, одним из которых хочу поделиться.
Отчёт по 7 задаче, суть которой в вызове Reflected XSS. Рекомендую сначала попробовать самостоятельно потыкать. Писал отчёт в Obsidian.
Зачем делюсь?
Чтобы ты мог использовать отчёт в качестве шаблона для своих отчётов или чтобы вдохновился наконец начать описывать ход решения задачки. Самое главное - пиши для себя.
Твои отчёты являются твоим потоком мыслей и должны помогать тебе. Их необязательно разъяснять кому-то. Главное, чтобы ты сам понял, что написал вчера. Этот отчёт изначально писался без мысли, что его будет читать кто-то ещё.
#ctf #guide #web #client_side
В комментариях спрашивали "Где следить за новостями? Будь то сtf'ка, курс или стажировка". В качестве ответа собрал список где сижу и за чем слежу.
Ближайшие CTF / про CTF / чаты по CTF
@ctftimeorg_events
@mephictf
@spbctf
MireaCTF chat
Чаты по offensive безопасности
@WebPwnChat (веб)
RedTeam brazzers chat (инфраструктура)
Каналы ИБ компаний
@Positive_Technologies
@bizone_channel
Текущие наборы на стажировки
PT - https://xn--r1a.website/Positive_Technologies/1318 (до 27 февраля)
DeteAct -https://xn--r1a.website/masterbeched/83 (до 13 марта)
Если знаете ещё - пишите в комментарии
Ближайшие CTF / про CTF / чаты по CTF
@ctftimeorg_events
@mephictf
@spbctf
MireaCTF chat
Чаты по offensive безопасности
@WebPwnChat (веб)
RedTeam brazzers chat (инфраструктура)
Каналы ИБ компаний
@Positive_Technologies
@bizone_channel
Текущие наборы на стажировки
DeteAct -
Если знаете ещё - пишите в комментарии
🔥5
ВОЗМОЖНОСТЬ ВЫСТУПИТЬ С ДОКЛАДОМ
22 апреля состоится CTF конференция от Codeby, с организацией которой я (и ещё пара человек) помогаю, и мы активно ищем докладчиков.
Темы: около CTF'ерские
Время: 30-40 минут
Город: Москва
Вид выступление: крайне желательно оффлайн
Если у вас есть тема для доклада и вы бы хотели выступить - пишите мне @tokiakasus
Даже если у вас нет темы, то просто приходите на CTF от Codeby. Будут плюшки, таски от меня, еда, доклады и прочее.
#ctf #invite
22 апреля состоится CTF конференция от Codeby, с организацией которой я (и ещё пара человек) помогаю, и мы активно ищем докладчиков.
Темы: около CTF'ерские
Время: 30-40 минут
Город: Москва
Вид выступление: крайне желательно оффлайн
Если у вас есть тема для доклада и вы бы хотели выступить - пишите мне @tokiakasus
Даже если у вас нет темы, то просто приходите на CTF от Codeby. Будут плюшки, таски от меня, еда, доклады и прочее.
#ctf #invite
👍3🔥1
Анонс CTF от Codeby. Быстренько регистрируемся давайте давайте.
Буду на месте как организатор.
Буду на месте как организатор.
Forwarded from Codeby
🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»!
Мероприятие будет состоять из онлайн и офлайн частей.
👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже существующей. В команде может быть от 1 до 5 участников.
🏆 Первая тройка победителей (каждый участник команды) получит денежные призы:
1 место - 50.000 рублей на всю команду
2 место - 35.000 рублей на всю команду
3 место - 20.000 рублей на всю команду
Офлайн-встреча пройдёт в завершающий день CTF-соревнований. На ней вы сможете встретиться с другими участниками и спикерами, а также послушать интересные доклады в области ИБ.
💻 Возьмите с собой ноутбук и зарядное устройство на офлайн-часть мероприятия для того, чтобы продолжить решать онлайн-задания!
⏰ Когда:
Онлайн-часть: с 20 по 22 апреля, начало в 10:00
Офлайн-часть: 22 апреля, начало в 10:00
👉 Присоединяйтесь к «Играм Кодебай» и получите море удовольствия и новых знаний!
Мероприятие будет состоять из онлайн и офлайн частей.
👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже существующей. В команде может быть от 1 до 5 участников.
🏆 Первая тройка победителей (каждый участник команды) получит денежные призы:
1 место - 50.000 рублей на всю команду
2 место - 35.000 рублей на всю команду
3 место - 20.000 рублей на всю команду
Офлайн-встреча пройдёт в завершающий день CTF-соревнований. На ней вы сможете встретиться с другими участниками и спикерами, а также послушать интересные доклады в области ИБ.
💻 Возьмите с собой ноутбук и зарядное устройство на офлайн-часть мероприятия для того, чтобы продолжить решать онлайн-задания!
⏰ Когда:
Онлайн-часть: с 20 по 22 апреля, начало в 10:00
Офлайн-часть: 22 апреля, начало в 10:00
👉 Присоединяйтесь к «Играм Кодебай» и получите море удовольствия и новых знаний!
🌚1
Codeby
🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»! Мероприятие будет состоять из онлайн и офлайн частей. 👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже…
Спасибо каждому, кто участвовал!
Словами не передать ощущение, когда видишь как участники пробуют разные подходы к решению твоих тасков и обсуждают их в чате, или когда в чате появляется множество сообщений "почему название_моего_таска лежит?".
Всем CTF'ерам (и не только) рекомендую хоть раз поучаствовать в организации и создании тасков. Незабываемый опыт, после которого понимаешь какого "на другой стороне" + обязательно научишься чему-то новому.
Моими тасками были:
- Рейд утечек
- Купоны64
- Переработки стоит держать в секрете
- (на 50%) MagCam3000
— я занимался всем, кроме PHP кода
— сделан вместе с @HelloWorld870 (автор задачи на майнкрафт)
Буду рад послушать твою обратную связь по таскам или организации CTF (кроме минимизации "лежания всего")
Словами не передать ощущение, когда видишь как участники пробуют разные подходы к решению твоих тасков и обсуждают их в чате, или когда в чате появляется множество сообщений "почему название_моего_таска лежит?".
Всем CTF'ерам (и не только) рекомендую хоть раз поучаствовать в организации и создании тасков. Незабываемый опыт, после которого понимаешь какого "на другой стороне" + обязательно научишься чему-то новому.
Моими тасками были:
- Рейд утечек
- Купоны64
- Переработки стоит держать в секрете
- (на 50%) MagCam3000
— я занимался всем, кроме PHP кода
— сделан вместе с @HelloWorld870 (автор задачи на майнкрафт)
Буду рад послушать твою обратную связь по таскам или организации CTF (кроме минимизации "лежания всего")
❤4
Написал (yet another) инструмент для сбора поддоменов из поисковых систем. Пока парсятся только Google и несколько страниц Yandex (до появления капчи).
Цель инструмента - найти несколько поддоменов, которые не нашли другие инструменты, нежели найти всевозможные поддомены.
Среди результатов бывают false positive + сами результаты могут меняться от запуска к запуску. Рекомендую запускать 2-3 раза на 1 таргет.
В текущем состоянии, инструмент умеет:
- скрывать startup баннер
- конвертировать вывод JSON
- показывать страницу помощи
Буду рад послушать твой фидбек, предложения по улучшению, идеи по обходу капчи или проклинание неразборчивого кода.
#tool #recon #web
Цель инструмента - найти несколько поддоменов, которые не нашли другие инструменты, нежели найти всевозможные поддомены.
Среди результатов бывают false positive + сами результаты могут меняться от запуска к запуску. Рекомендую запускать 2-3 раза на 1 таргет.
В текущем состоянии, инструмент умеет:
- скрывать startup баннер
- конвертировать вывод JSON
- показывать страницу помощи
Буду рад послушать твой фидбек, предложения по улучшению, идеи по обходу капчи или проклинание неразборчивого кода.
#tool #recon #web
GitHub
GitHub - w0ltage/subchase: Chase subdomains by parsing the results of Google and Yandex search results
Chase subdomains by parsing the results of Google and Yandex search results - w0ltage/subchase
👍6❤1
вольтаж
GIF
Мощностей виртуальной машины хватает только на Burp Suite, но не на приятную работу браузера в той же виртуалке?
Один из вариантов решения - проксировать трафик с браузера на хосте в Burp на виртуалке.
Чтобы этого добиться следуй видео или:
1. На виртуалке, зайди в Burp Suite и открой Proxy Settings
2. В блоке Proxy listeners, жми Add
— в Bind to port, впиши порт для слушателя
— в Bind to address, выбери пункт Specific address, в выпадающем списке выбери адрес доступный с хоста
3. На хосте, открой (допустим) Firefox, далее Settings -> Network Settings -> Manual proxy configuration, в поле HTTP Proxy впиши адрес виртуалки с Burp, в поле Port вписываешь порт со слушателем прокси
Готово! Пробуй перейти в браузере по
Рекомендую использовать отдельный браузер для максимальной производительности. К примеру, основной браузер Firefox, а для работы с бурпом использую Firefox Developer Edition.
#tricks #ctf #machineops
Один из вариантов решения - проксировать трафик с браузера на хосте в Burp на виртуалке.
Чтобы этого добиться следуй видео или:
1. На виртуалке, зайди в Burp Suite и открой Proxy Settings
2. В блоке Proxy listeners, жми Add
— в Bind to port, впиши порт для слушателя
— в Bind to address, выбери пункт Specific address, в выпадающем списке выбери адрес доступный с хоста
3. На хосте, открой (допустим) Firefox, далее Settings -> Network Settings -> Manual proxy configuration, в поле HTTP Proxy впиши адрес виртуалки с Burp, в поле Port вписываешь порт со слушателем прокси
Готово! Пробуй перейти в браузере по
http://burpsuite/
Если открылась страница с текстом Welcome to Burp Suite, то поздравляю, всё работает! Отсюда же скачай сертификат и установи в браузер, как делал с браузером в виртуалке.Рекомендую использовать отдельный браузер для максимальной производительности. К примеру, основной браузер Firefox, а для работы с бурпом использую Firefox Developer Edition.
#tricks #ctf #machineops
❤🔥4
Простое управление .dotfiles через "bare" репозитории
dotfiles - конфигурационные файлы, чьи названия начинаются с точки (ex: .zshrc, .profile, .config).
Недавно решил перекинуть конфиги с хоста на пару виртуалок, но не хотелось костыльно и долго копировать файлы через расшаренную папку между виртуалками.
tl;dr: и нашёл метод "bare git репозитория". для реализации сначала надо запустить скрипт инициализации чистого репозитория, после можешь добавить .файлы к отслеживанию, далее commit, пуш, потом уже раскатывай на новой системе ещё одним скриптом.
Начал изучать как "нормально" управлять .файлами. Наткнулся на полноценный гайд с всевозможными трюками и туториалами по управлению, среди которых был гайд с использованием "чистых git репозиториев".
По сути, чистые репозитории - это репозитории без рабочего каталога и предназначенные для расшаривания файлов, нежели хранения в конкретном месте.
На том же Github, репозиторий с .файлами, использующий "чистые репозитории" будет выглядить как обычный. Однако, локальный "чистый репозиторий" не будет содержать в себе файлов. Он только знает какие файлы по системе отслеживать.
Благодаря этому подходу не нужно постоянно копировать измененные конфиги в единый локальный репозиторий, чтобы коммитнуть изменения.
Создание чистого репозитория и настройка оболочки
Использую zsh шелл, но если ты bashник, то замени .zshrc на .bashrc
Репозиторий будет в ~/.dotfiles. Для взаимодействия с ним определи алиас "config" и выключи отображение ещё не отслеживаемых файлов, иначе погрязнешь в перечислении файлов домашней директории
```shell
$ git init --bare $HOME/.dotfiles
$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ source .zshrc
$ config config --local status.showUntrackedFiles no
```Добавление файлов в репозиторий
```shell
$ config status
$ config add .vimrc .zshrc .config/tmux/tmux.conf
$ config commit -m "Add .vimrc, .zshrc and tmux.conf"
$ config remote add origin <remote-repo-url>
$ config push -u origin <branch>
```Если команда "config" не отрабатывает, то проверь применился ли алиас.
Если всё ок и команда успешно запушила репозиторий, то поздравляю с великолепием!
Теперь
Кроме того, на удаленном репозитории автоматически создатся структура до целевых .файлов, без надобности создавать директории для имитации пути.
Раскатывание .файлов на новой системе
```shell
mkdir -p .config-backup && \
config checkout 2>&1 | egrep "\s+\." | awk {'print $1'} | \
xargs -I{} mv {} .config-backup/{}
```Теперь пробуй вновь
- если в ранее отслеживаемой папки добавились новые файлы, то новый файл или всю директорию понадобится добавить вновь к отслеживанию
- чтобы добавить в удаленный Github репозиторий README.md или дополнительные файлы, не относящиеся напрямую к dotfiles, то перенеси их в $HOME/.github, после чего добавь в отслеживание саму папку .github
— Github сам распарсит папку .github и отобразит README оттуда на главной странице репозитория
Источники
- snovvcrash - dotfiles and personalization
- articles, tools and tricks to manage dotfiles
- atlassian - how to manage dotfiles with bare git repo
- мои dotfiles для bspwm, picom, polybar, zsh, tmux и тд
#guide
dotfiles - конфигурационные файлы, чьи названия начинаются с точки (ex: .zshrc, .profile, .config).
Недавно решил перекинуть конфиги с хоста на пару виртуалок, но не хотелось костыльно и долго копировать файлы через расшаренную папку между виртуалками.
tl;dr: и нашёл метод "bare git репозитория". для реализации сначала надо запустить скрипт инициализации чистого репозитория, после можешь добавить .файлы к отслеживанию, далее commit, пуш, потом уже раскатывай на новой системе ещё одним скриптом.
Начал изучать как "нормально" управлять .файлами. Наткнулся на полноценный гайд с всевозможными трюками и туториалами по управлению, среди которых был гайд с использованием "чистых git репозиториев".
По сути, чистые репозитории - это репозитории без рабочего каталога и предназначенные для расшаривания файлов, нежели хранения в конкретном месте.
На том же Github, репозиторий с .файлами, использующий "чистые репозитории" будет выглядить как обычный. Однако, локальный "чистый репозиторий" не будет содержать в себе файлов. Он только знает какие файлы по системе отслеживать.
Благодаря этому подходу не нужно постоянно копировать измененные конфиги в единый локальный репозиторий, чтобы коммитнуть изменения.
Создание чистого репозитория и настройка оболочки
Использую zsh шелл, но если ты bashник, то замени .zshrc на .bashrc
Репозиторий будет в ~/.dotfiles. Для взаимодействия с ним определи алиас "config" и выключи отображение ещё не отслеживаемых файлов, иначе погрязнешь в перечислении файлов домашней директории
```shell
$ git init --bare $HOME/.dotfiles
$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ source .zshrc
$ config config --local status.showUntrackedFiles no
```Добавление файлов в репозиторий
```shell
$ config status
$ config add .vimrc .zshrc .config/tmux/tmux.conf
$ config commit -m "Add .vimrc, .zshrc and tmux.conf"
$ config remote add origin <remote-repo-url>
$ config push -u origin <branch>
```Если команда "config" не отрабатывает, то проверь применился ли алиас.
Если всё ок и команда успешно запушила репозиторий, то поздравляю с великолепием!
Теперь
git, скрываемый под config, будет сам подхватывать все изменения в отслеживаемых файлах. Тебе понадобится только коммитить и добавлять в отслеживание новые .файлыКроме того, на удаленном репозитории автоматически создатся структура до целевых .файлов, без надобности создавать директории для имитации пути.
Раскатывание .файлов на новой системе
$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ config config --local status.showUntrackedFiles no
$ source $HOME/.zshrc
$ git clone --bare <git-repo-url> $HOME/.dotfiles
$ config checkout
Последняя команда может провалиться из-за существующих конфигов в новой системе. Если текущие конфиги в новой системе не важны - удаляй их. В противном случае делай бекап. Для удобства пользуйся скриптом от Atlassian:```shell
mkdir -p .config-backup && \
config checkout 2>&1 | egrep "\s+\." | awk {'print $1'} | \
xargs -I{} mv {} .config-backup/{}
```Теперь пробуй вновь
$ git checkout
Дополнительные заметки- если в ранее отслеживаемой папки добавились новые файлы, то новый файл или всю директорию понадобится добавить вновь к отслеживанию
- чтобы добавить в удаленный Github репозиторий README.md или дополнительные файлы, не относящиеся напрямую к dotfiles, то перенеси их в $HOME/.github, после чего добавь в отслеживание саму папку .github
— Github сам распарсит папку .github и отобразит README оттуда на главной странице репозитория
Источники
- snovvcrash - dotfiles and personalization
- articles, tools and tricks to manage dotfiles
- atlassian - how to manage dotfiles with bare git repo
- мои dotfiles для bspwm, picom, polybar, zsh, tmux и тд
#guide
❤🔥4🔥1
вольтаж
Написал (yet another) инструмент для сбора поддоменов из поисковых систем. Пока парсятся только Google и несколько страниц Yandex (до появления капчи). Цель инструмента - найти несколько поддоменов, которые не нашли другие инструменты, нежели найти всевозможные…
This media is not supported in your browser
VIEW IN TELEGRAM
Не знаю как давно subchase перестал работать, но сегодня выкатил новый релиз:
- починил парсинг выдачи Google
- добавил возможность поиска по TLD
- добавил спиннер загрузки и обновляемые статусы, чтобы больше не гадать "а сканер точно работает?"
Чтобы обновиться (и ещё обновить все остальные Go бинари в системе) рекомендую gup:
Записал работу терминала через vhs
- починил парсинг выдачи Google
- добавил возможность поиска по TLD
- добавил спиннер загрузки и обновляемые статусы, чтобы больше не гадать "а сканер точно работает?"
Чтобы обновиться (и ещё обновить все остальные Go бинари в системе) рекомендую gup:
$ gup update
👍2🥰2
Forwarded from Monkey Hacker
Hello from the other side of the world
Собрал небольшой список тулзов, связанные с проксированием трафика.🚘
Proxychains - без комментариев
GrafTCP - то же самое, что и
Chisel - тоже популярный инструмент на
Еще другой пользователь писал SharpChisel, который является тем же chisel, но на
Shadowsocks-Windows - shadowsocks на
Gost - как и
Bore - по словам автора, тулза насчитывает около 400 строк безопасного, асинхронного
FRP - опять
GoProxy - хороша для
Mubeng - хороша для ротации IP
Ligolo - простой в использовании. Как написано на гите: «Reverse Tunneling made easy for pentesters, by pentesters»
Pivotnacci - хорошая замена reGeorg, который проксировал
proxy.py - тоже отличная альтернатива reGeorg
ligolo-ng - вместо
Если кто-то дополнит, то буду рад😘
Собрал небольшой список тулзов, связанные с проксированием трафика.
Proxychains - без комментариев
GrafTCP - то же самое, что и
proxychains, с другим механизмом "проксификации", который позволяет использовать Go.Chisel - тоже популярный инструмент на
Go, однако все же стоит упомянуть о нем. Могут быть проблемы при использовании разных версиях на клиентской или серверной стороне. Еще другой пользователь писал SharpChisel, который является тем же chisel, но на
C# уже, однако замечу, что проект не поддерживается с 2020 годаShadowsocks-Windows - shadowsocks на
C#Gost - как и
chisel, тулза тоже сделана на Go, однако замечу, что помимо стандартной прокси, у вас есть возможность поставить прокси с аутентификацией, multiple-ports, а также сделать как просто forward proxy, так и многоуровневый forward proxy. Thx to rivenBore - по словам автора, тулза насчитывает около 400 строк безопасного, асинхронного
Rust и очень проста в настройке - достаточно запустить один двоичный файл для клиента и сервера. Скажу от себя, что работает достаточно быстроFRP - опять
Go, тут уже позволяет нам использовать какой-то конфиг файл, token/oidc аутентификация, bandwidth лимит, поддержка KCP/QUIC и много чего другого.GoProxy - хороша для
VPS, больше нечего сказатьMubeng - хороша для ротации IP
Ligolo - простой в использовании. Как написано на гите: «Reverse Tunneling made easy for pentesters, by pentesters»
Pivotnacci - хорошая замена reGeorg, который проксировал
HTTPproxy.py - тоже отличная альтернатива reGeorg
ligolo-ng - вместо
SOCKS, создает интерфейс, который также можно использовать для pivoting. Thx to D00MovenokЕсли кто-то дополнит, то буду рад
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход требования подписки на Medium
К примеру, хочу почитать про Amass от Hakluke, но та отмечена как
0. Копирую ссылку на Medium статью
1. Захожу в гугл, пишу
2. Жму enter, и меня перенаправляет на кэшированную версию полной статьи
3. Читаю отличную статью "как использование Amass без API ключей равноценно поеданию песка"
Однако, есть нюанс - при полной загрузке кэшированной страницы, визуальный контент пропадает. Тебе придётся насильно, по таймингу, прерывать прогрузку страницы, чтобы загрузить контент, но не позволить ему пропасть.
#tricks #bypass
К примеру, хочу почитать про Amass от Hakluke, но та отмечена как
member-only, от чего доступна лишь часть. Действия обхода:0. Копирую ссылку на Medium статью
1. Захожу в гугл, пишу
cache: и после вставляю ссылкуcache:https://hakluke.medium.com/haklukes-guide-to-amass-how-to-use-amass-more-effectively-for-bug-bounties-7c37570b83f7
2. Жму enter, и меня перенаправляет на кэшированную версию полной статьи
3. Читаю отличную статью "как использование Amass без API ключей равноценно поеданию песка"
Однако, есть нюанс - при полной загрузке кэшированной страницы, визуальный контент пропадает. Тебе придётся насильно, по таймингу, прерывать прогрузку страницы, чтобы загрузить контент, но не позволить ему пропасть.
#tricks #bypass
🔥7❤2
Forwarded from Багхантер
Media is too big
VIEW IN TELEGRAM
Наступательные инструменты разработчика - tokiakasu - Кривая опасности
❤🔥7🔥4