вольтаж
GIF
Мощностей виртуальной машины хватает только на Burp Suite, но не на приятную работу браузера в той же виртуалке?
Один из вариантов решения - проксировать трафик с браузера на хосте в Burp на виртуалке.
Чтобы этого добиться следуй видео или:
1. На виртуалке, зайди в Burp Suite и открой Proxy Settings
2. В блоке Proxy listeners, жми Add
— в Bind to port, впиши порт для слушателя
— в Bind to address, выбери пункт Specific address, в выпадающем списке выбери адрес доступный с хоста
3. На хосте, открой (допустим) Firefox, далее Settings -> Network Settings -> Manual proxy configuration, в поле HTTP Proxy впиши адрес виртуалки с Burp, в поле Port вписываешь порт со слушателем прокси
Готово! Пробуй перейти в браузере по
Рекомендую использовать отдельный браузер для максимальной производительности. К примеру, основной браузер Firefox, а для работы с бурпом использую Firefox Developer Edition.
#tricks #ctf #machineops
Один из вариантов решения - проксировать трафик с браузера на хосте в Burp на виртуалке.
Чтобы этого добиться следуй видео или:
1. На виртуалке, зайди в Burp Suite и открой Proxy Settings
2. В блоке Proxy listeners, жми Add
— в Bind to port, впиши порт для слушателя
— в Bind to address, выбери пункт Specific address, в выпадающем списке выбери адрес доступный с хоста
3. На хосте, открой (допустим) Firefox, далее Settings -> Network Settings -> Manual proxy configuration, в поле HTTP Proxy впиши адрес виртуалки с Burp, в поле Port вписываешь порт со слушателем прокси
Готово! Пробуй перейти в браузере по
http://burpsuite/
Если открылась страница с текстом Welcome to Burp Suite, то поздравляю, всё работает! Отсюда же скачай сертификат и установи в браузер, как делал с браузером в виртуалке.Рекомендую использовать отдельный браузер для максимальной производительности. К примеру, основной браузер Firefox, а для работы с бурпом использую Firefox Developer Edition.
#tricks #ctf #machineops
❤🔥4
Простое управление .dotfiles через "bare" репозитории
dotfiles - конфигурационные файлы, чьи названия начинаются с точки (ex: .zshrc, .profile, .config).
Недавно решил перекинуть конфиги с хоста на пару виртуалок, но не хотелось костыльно и долго копировать файлы через расшаренную папку между виртуалками.
tl;dr: и нашёл метод "bare git репозитория". для реализации сначала надо запустить скрипт инициализации чистого репозитория, после можешь добавить .файлы к отслеживанию, далее commit, пуш, потом уже раскатывай на новой системе ещё одним скриптом.
Начал изучать как "нормально" управлять .файлами. Наткнулся на полноценный гайд с всевозможными трюками и туториалами по управлению, среди которых был гайд с использованием "чистых git репозиториев".
По сути, чистые репозитории - это репозитории без рабочего каталога и предназначенные для расшаривания файлов, нежели хранения в конкретном месте.
На том же Github, репозиторий с .файлами, использующий "чистые репозитории" будет выглядить как обычный. Однако, локальный "чистый репозиторий" не будет содержать в себе файлов. Он только знает какие файлы по системе отслеживать.
Благодаря этому подходу не нужно постоянно копировать измененные конфиги в единый локальный репозиторий, чтобы коммитнуть изменения.
Создание чистого репозитория и настройка оболочки
Использую zsh шелл, но если ты bashник, то замени .zshrc на .bashrc
Репозиторий будет в ~/.dotfiles. Для взаимодействия с ним определи алиас "config" и выключи отображение ещё не отслеживаемых файлов, иначе погрязнешь в перечислении файлов домашней директории
```shell
$ git init --bare $HOME/.dotfiles
$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ source .zshrc
$ config config --local status.showUntrackedFiles no
```Добавление файлов в репозиторий
```shell
$ config status
$ config add .vimrc .zshrc .config/tmux/tmux.conf
$ config commit -m "Add .vimrc, .zshrc and tmux.conf"
$ config remote add origin <remote-repo-url>
$ config push -u origin <branch>
```Если команда "config" не отрабатывает, то проверь применился ли алиас.
Если всё ок и команда успешно запушила репозиторий, то поздравляю с великолепием!
Теперь
Кроме того, на удаленном репозитории автоматически создатся структура до целевых .файлов, без надобности создавать директории для имитации пути.
Раскатывание .файлов на новой системе
```shell
mkdir -p .config-backup && \
config checkout 2>&1 | egrep "\s+\." | awk {'print $1'} | \
xargs -I{} mv {} .config-backup/{}
```Теперь пробуй вновь
- если в ранее отслеживаемой папки добавились новые файлы, то новый файл или всю директорию понадобится добавить вновь к отслеживанию
- чтобы добавить в удаленный Github репозиторий README.md или дополнительные файлы, не относящиеся напрямую к dotfiles, то перенеси их в $HOME/.github, после чего добавь в отслеживание саму папку .github
— Github сам распарсит папку .github и отобразит README оттуда на главной странице репозитория
Источники
- snovvcrash - dotfiles and personalization
- articles, tools and tricks to manage dotfiles
- atlassian - how to manage dotfiles with bare git repo
- мои dotfiles для bspwm, picom, polybar, zsh, tmux и тд
#guide
dotfiles - конфигурационные файлы, чьи названия начинаются с точки (ex: .zshrc, .profile, .config).
Недавно решил перекинуть конфиги с хоста на пару виртуалок, но не хотелось костыльно и долго копировать файлы через расшаренную папку между виртуалками.
tl;dr: и нашёл метод "bare git репозитория". для реализации сначала надо запустить скрипт инициализации чистого репозитория, после можешь добавить .файлы к отслеживанию, далее commit, пуш, потом уже раскатывай на новой системе ещё одним скриптом.
Начал изучать как "нормально" управлять .файлами. Наткнулся на полноценный гайд с всевозможными трюками и туториалами по управлению, среди которых был гайд с использованием "чистых git репозиториев".
По сути, чистые репозитории - это репозитории без рабочего каталога и предназначенные для расшаривания файлов, нежели хранения в конкретном месте.
На том же Github, репозиторий с .файлами, использующий "чистые репозитории" будет выглядить как обычный. Однако, локальный "чистый репозиторий" не будет содержать в себе файлов. Он только знает какие файлы по системе отслеживать.
Благодаря этому подходу не нужно постоянно копировать измененные конфиги в единый локальный репозиторий, чтобы коммитнуть изменения.
Создание чистого репозитория и настройка оболочки
Использую zsh шелл, но если ты bashник, то замени .zshrc на .bashrc
Репозиторий будет в ~/.dotfiles. Для взаимодействия с ним определи алиас "config" и выключи отображение ещё не отслеживаемых файлов, иначе погрязнешь в перечислении файлов домашней директории
```shell
$ git init --bare $HOME/.dotfiles
$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ source .zshrc
$ config config --local status.showUntrackedFiles no
```Добавление файлов в репозиторий
```shell
$ config status
$ config add .vimrc .zshrc .config/tmux/tmux.conf
$ config commit -m "Add .vimrc, .zshrc and tmux.conf"
$ config remote add origin <remote-repo-url>
$ config push -u origin <branch>
```Если команда "config" не отрабатывает, то проверь применился ли алиас.
Если всё ок и команда успешно запушила репозиторий, то поздравляю с великолепием!
Теперь
git, скрываемый под config, будет сам подхватывать все изменения в отслеживаемых файлах. Тебе понадобится только коммитить и добавлять в отслеживание новые .файлыКроме того, на удаленном репозитории автоматически создатся структура до целевых .файлов, без надобности создавать директории для имитации пути.
Раскатывание .файлов на новой системе
$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ config config --local status.showUntrackedFiles no
$ source $HOME/.zshrc
$ git clone --bare <git-repo-url> $HOME/.dotfiles
$ config checkout
Последняя команда может провалиться из-за существующих конфигов в новой системе. Если текущие конфиги в новой системе не важны - удаляй их. В противном случае делай бекап. Для удобства пользуйся скриптом от Atlassian:```shell
mkdir -p .config-backup && \
config checkout 2>&1 | egrep "\s+\." | awk {'print $1'} | \
xargs -I{} mv {} .config-backup/{}
```Теперь пробуй вновь
$ git checkout
Дополнительные заметки- если в ранее отслеживаемой папки добавились новые файлы, то новый файл или всю директорию понадобится добавить вновь к отслеживанию
- чтобы добавить в удаленный Github репозиторий README.md или дополнительные файлы, не относящиеся напрямую к dotfiles, то перенеси их в $HOME/.github, после чего добавь в отслеживание саму папку .github
— Github сам распарсит папку .github и отобразит README оттуда на главной странице репозитория
Источники
- snovvcrash - dotfiles and personalization
- articles, tools and tricks to manage dotfiles
- atlassian - how to manage dotfiles with bare git repo
- мои dotfiles для bspwm, picom, polybar, zsh, tmux и тд
#guide
❤🔥4🔥1
вольтаж
Написал (yet another) инструмент для сбора поддоменов из поисковых систем. Пока парсятся только Google и несколько страниц Yandex (до появления капчи). Цель инструмента - найти несколько поддоменов, которые не нашли другие инструменты, нежели найти всевозможные…
This media is not supported in your browser
VIEW IN TELEGRAM
Не знаю как давно subchase перестал работать, но сегодня выкатил новый релиз:
- починил парсинг выдачи Google
- добавил возможность поиска по TLD
- добавил спиннер загрузки и обновляемые статусы, чтобы больше не гадать "а сканер точно работает?"
Чтобы обновиться (и ещё обновить все остальные Go бинари в системе) рекомендую gup:
Записал работу терминала через vhs
- починил парсинг выдачи Google
- добавил возможность поиска по TLD
- добавил спиннер загрузки и обновляемые статусы, чтобы больше не гадать "а сканер точно работает?"
Чтобы обновиться (и ещё обновить все остальные Go бинари в системе) рекомендую gup:
$ gup update
👍2🥰2
Forwarded from Monkey Hacker
Hello from the other side of the world
Собрал небольшой список тулзов, связанные с проксированием трафика.🚘
Proxychains - без комментариев
GrafTCP - то же самое, что и
Chisel - тоже популярный инструмент на
Еще другой пользователь писал SharpChisel, который является тем же chisel, но на
Shadowsocks-Windows - shadowsocks на
Gost - как и
Bore - по словам автора, тулза насчитывает около 400 строк безопасного, асинхронного
FRP - опять
GoProxy - хороша для
Mubeng - хороша для ротации IP
Ligolo - простой в использовании. Как написано на гите: «Reverse Tunneling made easy for pentesters, by pentesters»
Pivotnacci - хорошая замена reGeorg, который проксировал
proxy.py - тоже отличная альтернатива reGeorg
ligolo-ng - вместо
Если кто-то дополнит, то буду рад😘
Собрал небольшой список тулзов, связанные с проксированием трафика.
Proxychains - без комментариев
GrafTCP - то же самое, что и
proxychains, с другим механизмом "проксификации", который позволяет использовать Go.Chisel - тоже популярный инструмент на
Go, однако все же стоит упомянуть о нем. Могут быть проблемы при использовании разных версиях на клиентской или серверной стороне. Еще другой пользователь писал SharpChisel, который является тем же chisel, но на
C# уже, однако замечу, что проект не поддерживается с 2020 годаShadowsocks-Windows - shadowsocks на
C#Gost - как и
chisel, тулза тоже сделана на Go, однако замечу, что помимо стандартной прокси, у вас есть возможность поставить прокси с аутентификацией, multiple-ports, а также сделать как просто forward proxy, так и многоуровневый forward proxy. Thx to rivenBore - по словам автора, тулза насчитывает около 400 строк безопасного, асинхронного
Rust и очень проста в настройке - достаточно запустить один двоичный файл для клиента и сервера. Скажу от себя, что работает достаточно быстроFRP - опять
Go, тут уже позволяет нам использовать какой-то конфиг файл, token/oidc аутентификация, bandwidth лимит, поддержка KCP/QUIC и много чего другого.GoProxy - хороша для
VPS, больше нечего сказатьMubeng - хороша для ротации IP
Ligolo - простой в использовании. Как написано на гите: «Reverse Tunneling made easy for pentesters, by pentesters»
Pivotnacci - хорошая замена reGeorg, который проксировал
HTTPproxy.py - тоже отличная альтернатива reGeorg
ligolo-ng - вместо
SOCKS, создает интерфейс, который также можно использовать для pivoting. Thx to D00MovenokЕсли кто-то дополнит, то буду рад
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход требования подписки на Medium
К примеру, хочу почитать про Amass от Hakluke, но та отмечена как
0. Копирую ссылку на Medium статью
1. Захожу в гугл, пишу
2. Жму enter, и меня перенаправляет на кэшированную версию полной статьи
3. Читаю отличную статью "как использование Amass без API ключей равноценно поеданию песка"
Однако, есть нюанс - при полной загрузке кэшированной страницы, визуальный контент пропадает. Тебе придётся насильно, по таймингу, прерывать прогрузку страницы, чтобы загрузить контент, но не позволить ему пропасть.
#tricks #bypass
К примеру, хочу почитать про Amass от Hakluke, но та отмечена как
member-only, от чего доступна лишь часть. Действия обхода:0. Копирую ссылку на Medium статью
1. Захожу в гугл, пишу
cache: и после вставляю ссылкуcache:https://hakluke.medium.com/haklukes-guide-to-amass-how-to-use-amass-more-effectively-for-bug-bounties-7c37570b83f7
2. Жму enter, и меня перенаправляет на кэшированную версию полной статьи
3. Читаю отличную статью "как использование Amass без API ключей равноценно поеданию песка"
Однако, есть нюанс - при полной загрузке кэшированной страницы, визуальный контент пропадает. Тебе придётся насильно, по таймингу, прерывать прогрузку страницы, чтобы загрузить контент, но не позволить ему пропасть.
#tricks #bypass
🔥7❤2
Forwarded from Багхантер
Media is too big
VIEW IN TELEGRAM
Наступательные инструменты разработчика - tokiakasu - Кривая опасности
❤🔥7🔥4
В который раз вводя "localhost" в консоли, посетила мысль:
Для этого надо:
0. открыть
1. добавить строку
Теперь все программы хоста смогут обращаться к (допустим) локальному сервису на 8080 порту через
Что за ?
Это в Punycode кодировке, понимаемая DNS, которые в свою очередь признают только 26 латинских букв, из-за чего кириллицу приходится кодировать в Punycode
#tricks #machineops
Зачем каждый раз писать localhost в консоли или браузерной строке, если могу добавить в /etc/hosts запись о "доменах" l и д, указывающих на локалхост?
Для этого надо:
0. открыть
/etc/hosts с правами записи1. добавить строку
127.0.0.1 l xn--d1a в конец файлаТеперь все программы хоста смогут обращаться к (допустим) локальному сервису на 8080 порту через
l:8080 или д:8080
xn--d1aЭто
д#tricks #machineops
❤🔥1👍1
Forwarded from Омский багхантер
Мало кто знает, что для осинта можно использовать поиск коллекций в Postman. Часто разработчики оставляют публичные репозитории, содержащие в себе как описание всех API ручек, так и токены авторизации, пароли от админок и бд, сертификаты.
https://www.postman.com/search?q=%D0%B1%D0%B4&scope=all&type=all
https://www.postman.com/search?q=%D0%B1%D0%B4&scope=all&type=all
✍4🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
cheat sheets для всего
Вдохновившись modmenu в играх, и одновременно сгорев с неудобства всех cheat sheets для програм, написал скрипт с меню шпаргалок - cheatmenu.
Скрипт парсит YAML-файл с объявленными "шпаргалками", после даёт выбрать приложение по которому показать подсказки, а уже потом генерирует меню всех объявляенных подсказок.
Текущие фичи: выбранные шпоры копируются в буфер обмена; среди шпор можно искать по ключевым словам;
Обо всём остальном (и даже больше!) уже написано в репозитории. Там же лежит скрипт для автоматической установки.
Работает только на Linux, в частности на X.Org (крутейше) и на Wayland (небрежно).
Как появятся идеи по улучшению или по новым "подсказкам", то делай pull request, или создавай issue на Github, или же пиши мне, а там уже разберёмся.
#tool #machineops
Вдохновившись modmenu в играх, и одновременно сгорев с неудобства всех cheat sheets для програм, написал скрипт с меню шпаргалок - cheatmenu.
Скрипт парсит YAML-файл с объявленными "шпаргалками", после даёт выбрать приложение по которому показать подсказки, а уже потом генерирует меню всех объявляенных подсказок.
Текущие фичи: выбранные шпоры копируются в буфер обмена; среди шпор можно искать по ключевым словам;
Обо всём остальном (и даже больше!) уже написано в репозитории. Там же лежит скрипт для автоматической установки.
Работает только на Linux, в частности на X.Org (крутейше) и на Wayland (небрежно).
Как появятся идеи по улучшению или по новым "подсказкам", то делай pull request, или создавай issue на Github, или же пиши мне, а там уже разберёмся.
#tool #machineops
❤🔥4👀1
Что если у тебя конфиг Burp Suite?
и тебе лень конвертировать того в YAML
Благо мне ещё раньше стало лень вручную синхронизировать свой конфиг с каким-то YAML в недрах
Пошаговый гайд для самых маленьких
После запускай
и тебе лень конвертировать того в YAML
Благо мне ещё раньше стало лень вручную синхронизировать свой конфиг с каким-то YAML в недрах
cheatmenu. Поэтому написал скрипт по конвертации любого конфига Burp профиля в YAML-файл, подходящий для cheatmenu.Пошаговый гайд для самых маленьких
# клонируем репозиторий
git clone https://github.com/tokiakasu/cheatmenu.git
# переходим в репозиторий
cd cheatmenu
# запускаем скрипт установки, ставим зависимости и обновляем шпаргалки
./cheatmenu/setup.sh
# переходим в папку с конвертером
cd cheatmenu/sheets/burpsuite/converter
# конвертируем конфиг в YAML
# вместо "profile_burp.json" подставь путь к своему конфигу
python3 burp2yaml.py profile_burp.json
# в результате скрипт создаст файл "burpsuite.yaml".
# замени дефолтный YAML со сгенерированным
mv burpsuite.yaml ../burpsuite.yaml
После запускай
cheatgenerator.sh (лежит в директории со скриптом установки setup.sh), выбирай в меню "burpsuite" и проверяй появились ли твои шорткатыGitHub
GitHub - w0ltage/cheatmenu: Dynamic menu for your cheat sheets in simple YAML
Dynamic menu for your cheat sheets in simple YAML. Contribute to w0ltage/cheatmenu development by creating an account on GitHub.
❤🔥6❤2
Пока каналы переполнены советами, крутыми тулзами и историями успеха, поделюсь рефлексией на прошедший Standoff Hacks, включая все свои фейлы, что из них вынес и почему интерес к ИБ разгорелся ещё сильнее.
https://teletype.in/@hackthishit/hacks-reflection
#me #mindops
https://teletype.in/@hackthishit/hacks-reflection
#me #mindops
Teletype
Все совершают ошибки, или как я сдал 0 багов на хаксе
В потоке эфемерных советов, крутых инструментов и историй успеха, соскучился по историям не_успеха, тупым ситуациям и мыслям об этом.
❤12❤🔥2
Как тестировать мобильные приложения, если вебер
Будучи вебером, ВСЕГДА обходил тестирование мобилок стороной, думая "слишком сложно, где-то между реверсом и стегой". Пиком навыков было - запустить apkleaks, проверить доступ к firebase и протыкать найденные URL'ы.
Впрочем, на днях - веб закончился и осталось несколько мобильных приложений. Выбора не было, пришлось стать мобильщиком.
Спустя часы страданий в Android Studio и JADX, нашёл идеальный гайд от IppSec, с начальным сетапом для тестирования мобильных приложений, работающий с первого раза
За 22 минуты узнаешь
- как эмулировать Android (с root!) через Genymotion (под капотом VirtualBox)
- как проксировать траффик Android через Burp
- как поставить Frida, о которой слагают легенды мобильщики
- как обходить SSL Pinning на примере Instagram
Окупилась ли смена роли?Да, в тайне от веба, приложение общалось с вкусными и беззащитными API endpoint'ами :)
#mobile #android
Будучи вебером, ВСЕГДА обходил тестирование мобилок стороной, думая "слишком сложно, где-то между реверсом и стегой". Пиком навыков было - запустить apkleaks, проверить доступ к firebase и протыкать найденные URL'ы.
Впрочем, на днях - веб закончился и осталось несколько мобильных приложений. Выбора не было, пришлось стать мобильщиком.
Спустя часы страданий в Android Studio и JADX, нашёл идеальный гайд от IppSec, с начальным сетапом для тестирования мобильных приложений, работающий с первого раза
За 22 минуты узнаешь
- как эмулировать Android (с root!) через Genymotion (под капотом VirtualBox)
- как проксировать траффик Android через Burp
- как поставить Frida, о которой слагают легенды мобильщики
- как обходить SSL Pinning на примере Instagram
Окупилась ли смена роли?
#mobile #android
YouTube
Intercepting Android App Traffic with BurpSuite
00:00 - Introduction, talking about RouterSpace and why we can't just do what we did in that video
01:25 - Installing Genymotion, Virtual Box, and ADB; while talking about why I don't use Android Studio/AVD. Simply because genymotion just works.
02:05 - Make…
01:25 - Installing Genymotion, Virtual Box, and ADB; while talking about why I don't use Android Studio/AVD. Simply because genymotion just works.
02:05 - Make…
🔥12👍1
Пока подводят итоги года, подведу итоги своих 2.2 годов, ощущавшихся как 5 лет 🎅
Почему? Потому что 2.2 года назад я закончил 3 курса колледжа, и по воле случая, ушёл в академический отпуск, попав в самостоятельное инфобезное плавание.
Уходя в академ, я был весьма average студентом, который лишь на 3 курсе впервые запустил Linux и только спустя неделю запомнил как выходить из vim'а.
Что успело произойти за время академа
— 1 год
- провёл свыше 30 лекций студентам (и не только)
- проработал год куратором группы студентов безопасников (пообещав себе больше никогда этим не заниматься)
— 2 год
- понял как самообучаться (как-нибудь напишу пост об этом)
- попал на стажировку в DeteAct и успешно пропустил её, поставив в приоритет Школу ИБ от Яндекса
- провалил собеседование в бизон
- делал CTF таски (порой проклятые ) для Codeby
- выбил бесплатные проходки на PHDays 12 и OFFZONE
- нашёл свои первые баги на багбаунти
- перешёл с Python на Go, выпустив subchase
- успешно прошёл собеседование и устроился пентестером в бизон
- выиграл свой первый хакатон
- выступил с докладом Offensive DevTools
- поучаствовал в Standoff Hacks
- избавился от игровой зависимости, продав консоль и удалив все аккаунты (потратил в играх 6.000+ часов)
- отчислился из колледжа по собственному желанию
По пунктам - всё круто и радужно, одни победы, но в этих 2 годах было невероятное количество стресса и изоляции. Преподавательство и кураторство приводило к нервным срывам. При отборе на стажировку были панические атаки. При попытках бросить игры и перенаправить энергию в ИБ, я терял "игровых друзей", которых знал 6+ лет.
Впрочем, я ни о чём не жалею. Я рад, что сменил свой маршрут жизни, и нашёл то, ради чего хочу просыпаться каждый день. В моей жизни появились поддерживающие люди, наполняющие энергией. Впереди только круче, сложнее, и от того эпичнее!
Желаю тебе, в новом году, найти то, ради чего захочешь просыпаться каждый день. Чтобы баги видел издалека, сканеры не ошибались, а фаззеры не клали сайты 💻
#newyear #me
Почему? Потому что 2.2 года назад я закончил 3 курса колледжа, и по воле случая, ушёл в академический отпуск, попав в самостоятельное инфобезное плавание.
Уходя в академ, я был весьма average студентом, который лишь на 3 курсе впервые запустил Linux и только спустя неделю запомнил как выходить из vim'а.
Что успело произойти за время академа
— 1 год
- провёл свыше 30 лекций студентам (и не только)
- проработал год куратором группы студентов безопасников (пообещав себе больше никогда этим не заниматься)
— 2 год
- понял как самообучаться (как-нибудь напишу пост об этом)
- попал на стажировку в DeteAct и успешно пропустил её, поставив в приоритет Школу ИБ от Яндекса
- провалил собеседование в бизон
- делал CTF таски (порой проклятые ) для Codeby
- выбил бесплатные проходки на PHDays 12 и OFFZONE
- нашёл свои первые баги на багбаунти
- перешёл с Python на Go, выпустив subchase
- успешно прошёл собеседование и устроился пентестером в бизон
- выиграл свой первый хакатон
- выступил с докладом Offensive DevTools
- поучаствовал в Standoff Hacks
- избавился от игровой зависимости, продав консоль и удалив все аккаунты (потратил в играх 6.000+ часов)
- отчислился из колледжа по собственному желанию
По пунктам - всё круто и радужно, одни победы, но в этих 2 годах было невероятное количество стресса и изоляции. Преподавательство и кураторство приводило к нервным срывам. При отборе на стажировку были панические атаки. При попытках бросить игры и перенаправить энергию в ИБ, я терял "игровых друзей", которых знал 6+ лет.
Впрочем, я ни о чём не жалею. Я рад, что сменил свой маршрут жизни, и нашёл то, ради чего хочу просыпаться каждый день. В моей жизни появились поддерживающие люди, наполняющие энергией. Впереди только круче, сложнее, и от того эпичнее!
Желаю тебе, в новом году, найти то, ради чего захочешь просыпаться каждый день. Чтобы баги видел издалека, сканеры не ошибались, а фаззеры не клали сайты 💻
#newyear #me
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6
К чему вся эта стата из жизни автора?
К тому, что не надейся на чудо в новому году, а начни ебашить, создавая своё чудо. Будет сложно, больно, но каждая победа будет better than anything else you can imagine.
Не хватает мотивации? Создай канал и пиши туда, что изучил. Порой будешь вспоминать "блин, у меня же канал есть, надо бы что-то запостить" и будешь вкатываться во флоу ресерчей, а там уже разберешься.
Всё, давай до следующего года, и чтоб в конце следующего года тоже написал "этот год был круче и сложнее всех предыдущих, но я ни о чём не жалею и горжусь собой"👏
К тому, что не надейся на чудо в новому году, а начни ебашить, создавая своё чудо. Будет сложно, больно, но каждая победа будет better than anything else you can imagine.
Не хватает мотивации? Создай канал и пиши туда, что изучил. Порой будешь вспоминать "блин, у меня же канал есть, надо бы что-то запостить" и будешь вкатываться во флоу ресерчей, а там уже разберешься.
Всё, давай до следующего года, и чтоб в конце следующего года тоже написал "этот год был круче и сложнее всех предыдущих, но я ни о чём не жалею и горжусь собой"
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10❤🔥5
Forwarded from HaHacking
Собрала 150 статей 2023 года выпуска, которые оставили наиболее яркий след в моей памяти; Благо спектр любопытных для меня тем довольно широкий, так что каждый сможет найти на созданной мною карте уголок, соответствующий его интересам и уровню погружения
⬆️ Организовала для них небольшой город, распределила по категориям и кратко описала каждую статью в карточках внутри зданий‼️
Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6⚡2
вольтаж
Сегодня читал доклад по использованию Chrome DevTools при тестировании веба. Рассказал что лежит за пределами "посмотреть код элемента" и какими суперсилами обладает панели разработчика, с помощью которых ты сможешь тестировать веб без бурпа под рукой #research…
Кроме невероятной панели разработчика, в Chrome также невероятно удобно разделять проекты на профили.
Каждый профиль изолирован от других и считается как отдельно запущенный Chrome, со своими куками, расширениями, закладками и прочими браузерными штуками.
Получил проект, поставил расширения, зашёл в нужные аккаунты, пробил веб, написал отчёт и удалил/архивировал профиль.
За наводку спасибо крутому пентестеру Артёму (его канал)
#chrome #tricks
Каждый профиль изолирован от других и считается как отдельно запущенный Chrome, со своими куками, расширениями, закладками и прочими браузерными штуками.
Получил проект, поставил расширения, зашёл в нужные аккаунты, пробил веб, написал отчёт и удалил/архивировал профиль.
За наводку спасибо крутому пентестеру Артёму (его канал)
#chrome #tricks
❤3🔥3