• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Баги, бабки, багбаунти: стартуем с чистого листа

Геннадий Михалков

RAID-массив
Пользователь
Регистрация
16.05.2022
Сообщения
57
Реакции
30
Депозит
6 Ł

Белый хакер с нуля: как взламывать сайты и получать за это благодарность, а не повестку

Ты хочешь быть хакером, но не жить в подвале и не прятаться от органов? Поздравляем, тебе — в белые! Это когда ты не «ломаешь», а «помогаешь находить уязвимости». Такая себе цифровая санитарная проверка, но со скиллом.


Кто такой белый хакер?
Это специалист, который ищет дыры в системах до того, как туда полезет кто-то не очень вежливый. Он не злодей — он «айтишный доктор». Видит баг — лечит. А иногда ещё и получает за это деньги. Да-да, честно.


С чего начать:​

1. Учишься на чужих ошибках (и немного на своих)
Читаешь про OWASP Top 10 — это как «10 смертных грехов сайтов». Все там: SQL-инъекции, XSS, плохие пароли и «бабушка админом».

2. Знакомишься с инструментами
Burp Suite, Nmap, Metasploit — твои новые друзья. Они не пекут пирожки, но помогут найти, где сайт открыл лишнюю дверь.

3. Практикуешься на полигонах, а не на соседнем магазине
Hack The Box, TryHackMe, WebGoat — это легальные песочницы, где можно ломать всё подряд. Главное — не лезь туда, где тебя не ждали. Этично — значит по правилам.

4. Регистрируешься на платформах: HackerOne, Bugcrowd, YesWeHack
Это как биржа для белых хакеров. Ты ищешь уязвимости — компании платят. Главное — быть аккуратным и вежливым, ты ведь не шпион.


Что важно помнить:​

  • Ты не Джеймс Бонд. Не нужно делать это ради адреналина. Лучше ради знаний и пользы.
  • Не пиши «Я вас взломал» в отчётах. Пиши «обнаружена потенциальная уязвимость». Вежливо = профессионально.
  • Ошибки — нормально. Главное — учиться и не повторять их на продакшене большого банка.

Белый хакер — это не про понты, а про пользу. Ты как электрик в мире IT: если делаешь всё правильно, никто не замечает, но если нет — всё сразу начинает гореть.


Топ фейлы белых хакеров: учись на чужих ошибках, пока твой ноут не изъяли как вещественное

Белый хакинг — это круто: ты как спецназ, только вместо гранат у тебя Burp Suite. Но даже тут бывают фейлы, и некоторые из них достойны отдельной грустной песни на укулеле.


1. «Нашёл уязвимость»... только не у тех

Начинающий хакер сканит всё подряд, находит дыру — и сразу в Telegram:

«Здравствуйте, ваш сайт уязвим, я белый хакер, с вас 200$».
А сайт — это правительственная система.
А они — не очень любят сюрпризы.
Вывод: без официального разрешения — это уже не белый хакинг. Это сам себе проблема.


2. Запустил сканер на прод — и уронил всё

Nmap, Nikto, sqlmap... Казалось бы, просто проверка.
Но если без мозгов и с флажками по максимуму — можно «проверить» сайт так, что от него останется только логотип и боль в глазах админа.

Вывод: сначала читай документацию. Потом читай ещё раз. Потом запускай.


3. «Я отправил багрепорт, почему никто не отвечает?!»

Письмо в багбаунти-платформу на уровне:

«Привет. У вас XSS. Почините. Спасибо.»
А там сидит тимлид, который видит 200 таких писем в день. Ни ссылки, ни скриншота, ни доказательств — просто XSS по настроению.

Вывод: хороший отчёт — это половина успеха. Вторая — быть вежливым.


4. Уязвимость есть, но баллы не дали

Нашёл баг. Счастье. Празднуешь. Отправляешь.
А тебе:

«Извините, это дубликат, вы 72-й.»
Вывод: сначала ищем в репортах, потом — в системе. Даже баги иногда бывают заняты.


5. Хочу как в кино: нажал enter — и ты в системе

Ожидание: взлом за 30 секунд под музыку.
Реальность: 4 часа смотришь в HTML-код и радуешься, если у кого-то cookie не по флагу HttpOnly.

Вывод: белый хакинг — это не магия. Это рутинная, аккуратная и мозговитая работа. С бонусом в виде поощрения и хорошей кармы.


Фейлы — это не страшно. Главное — чтобы они были на тестовой площадке, а не в реальной жизни. Учи основы, практикуйся в песочницах, и помни: главное оружие хакера — не ноутбук, а здравый смысл.



📨 Как написать отчёт о баге: искусство объяснить проблему так, чтобы не удалить письмо сразу

Ты нашёл уязвимость. Сердце стучит, глаза блестят, кофе в кружке наконец остыл. Но вместо «Ого, какой вы молодец!» тебе отвечают через 6 дней:

«Спасибо, но не воспроизводится».
А ты сидишь и думаешь: может, проблема во мне?..
Нет. Просто ты плохо написал. Давай разберёмся, как писать баг-репорт, который не хочется закрыть сразу.


1. Структура — это половина успеха​

Как нормальный бутерброд: снизу хлеб, потом сыр, потом огурчик. Никаких сюрпризов.

Название бага — коротко и понятно:

Stored XSS in profile bio via special character injection
Описание — что именно не так, куда нажать, что взорвалось.

Шаги воспроизведения — как воспроизвести баг. Прямо как рецепт:

  1. Зайти в профиль
  2. Вставить вот этот payload
  3. Обновить страницу
  4. Увидеть, как алерт мигает красивее новогодней гирлянды
Скриншоты / видео — лучше один гиф, чем сто слов.

Пейлоады, параметры запроса, ссылки — не жадничай, выкладывай всё.


2. Проверь сам, прежде чем отправлять​

Ты не доставщик багов, ты их исследователь. Проверь:

  • точно ли это не фича?
  • работает ли без авторизации?
  • кто может воспроизвести: только ты или любой школьник с Wi-Fi?

3. Будь вежлив, даже если нашёл дыру размером с автобус​

«У вас всё сломано, позор!»
«Здравствуйте! Обнаружил потенциальную XSS-уязвимость. Прилагаю подробности ниже.»

Это как с резюме — даже если ты золото, без нормального оформления тебя не заметят.


4. Не делай вот так:​

  • «У вас баг, сам ищите где».
  • «Нашёл XSS. Где мои деньги?»
  • Отправил без разрешения в программу (и ещё в 03:00 ночи).
  • Писал всё КАПСОМ.
  • Приложил скриншот в .rar с паролем. Пароль, конечно, нигде не указал.

Бонус: волшебная фраза​

«Если необходимо, могу помочь с воспроизведением или предоставить дополнительную информацию.»
Мягко, уважительно, и сразу на голову выше половины участников платформы.

Баг-репорт — это не просто «нашёл баг». Это показал, объяснил, помог исправить. Делай как профи, и мир багбаунти тебе улыбнётся. Иногда даже с деньгами.



ТОП-5 уязвимостей, за которые багбаунти платит не “спасибо”, а вполне реальные цифры

Ты можешь быть хоть трижды талантливым, но если ищешь баги в разделе “Контакты” и радуешься 404-й, то максимум что ты получишь — сочувствие. А вот если знаешь, что искать — уже путь к награде.


1. Stored XSS (он же “сам себе укол”)

Что это: ты вводишь вредный скрипт, он сохраняется, и при открытии страницы у всех всё шевелится и мигает. Иногда — даже пароли крадёт.

Почему платят: XSS — это классика. Если в чувствительном месте (например, в админке) — можешь рассчитывать на приличную сумму.

Сколько: от $100 до $3000+ в зависимости от контекста.


2. IDOR (Insecure Direct Object Reference)

Что это: ты меняешь цифру в URL, и внезапно видишь чужие заказы, файлы или личные данные.

Было: site.com/user/142
Стало: site.com/user/143
А это уже не ты 😐
Почему платят: IDOR — тихий убийца. Прост в эксплуатации, опасен, как тёща с доступом к Wi-Fi.

Сколько: $500–$5000+ (особенно если данные чувствительные).


3. Broken Access Control

Что это: система говорит «тебе нельзя», но ты всё равно проходишь. Как будто турникет пищит, но пропускает.

Почему платят: это не баг — это прямо взлом. Если ты можешь стать админом без приглашения, то ты уже почти начальник ИБ-отдела.

Сколько: $1000–$10 000 (и это без преувеличений).


4. Sensitive Data Exposure

Что это: где-то в логах, API или ответах сервера внезапно торчит чужой email, токен, номер карты или пароль в открытом виде.

Почему платят: потому что никто не любит, когда токены API лежат на виду. Особенно если это токен от облака с базой пользователей.

Сколько: $300–$5000+


5. Business Logic Bypass

Что это: баг не технический, а логический. Например — ты применяешь купон 10 раз, получаешь товар бесплатно, или обнуляешь цену через DevTools.

Почему платят: такие уязвимости часто не ловятся сканерами — ты их находишь головой. А значит — ценятся особенно.

Сколько: зависит от наглости бага. От $500 до «можно уже откладывать на отпуск».


Бонус-урок:
Баг, который приносит деньги — это не просто “сломал”, а “сломал так, что это реально опасно”.

Контекст — решает.
XSS в комментариях к рецепту борща — смешно.
XSS в админке банка — вот тут уже серьёзно.


Уязвимость — это не просто баг. Это билет в мир «получил награду, сделал добро, и не нарушил закон». Главное — уважай правила, пиши чётко, и помни: самый ценный инструмент — твоя голова, а не Kali Linux.




Окей, залетаем с самого начала — любой багбаунти, как ни крути, начинается с поиска сабдоменов.
Хочешь баг? Найди, куда вообще стучаться. Без сабов ты не хакер, ты философ.
Разложим по MRZLK-стайлу, чётко и по фактам





Сабдомен — твой первый баг в зачатке


Любой топовый отчёт на HackerOne или Bugcrowd начинается не с эксплойта, а с тупого сабдомена, который кто-то не нашёл



1. Сначала ищем — пассивка, без шума


Не светимся. Не палимся. Просто фармим базу.

🔧 Тулзы:


  • subfinder — быстро, чисто, красиво
    subfinder -d target.com -silent -o subfinder.txt

  • assetfinder — олд, но рабочий
    assetfinder --subs-only target.com >> subs.txt

  • amass (в пассиве) — забирает, что другим не по зубам
    amass enum -passive -d target.com -o amass.txt

Плюс:
crt.sh, chaos dataset, rapiddns.io, urlscan.io — гугли, копай руками, сливай что видишь.


Сборка:

cat *.txt | sort -u > all-subs.txt




2. Живые или мёртвые — проверяем тихо


Саб — это точка входа, но только если он живёт

Используем:


  • dnsx — проверка DNS
    dnsx -l all-subs.txt -o resolved.txt

  • httpx — онлайн ли вебка
    cat resolved.txt | httpx -silent -o alive.txt

Без флуда, без банов. Никаких 1000 запросов в секунду. Всё на chill.




3. Глубже — лезем в архивы и коды


Сабдомен может не жить, но инфу оставить

Собираем данные:

waybackurls target.com > urls.txt
gau target.com >> urls.txt


GitHub: ищи забытые сабы, конфиги, ключи
– руками через поиски или скриптами типа github-subdomains




4. Profit loop — от сабов к баунти


Саб → эндпоинт → фуззинг → бага → $$$

Реальный расклад:


  • Нашёл старый staging. Зашёл — open redirect.
  • Увидел забытый api.dev. Там токен.
  • Поймал test-login. Пошёл пароль спрей — бах.

Багов нет без сабов. Это аксиома.
Не нашёл саб — не нашёл дверь. Всё остальное — фантазии.



Финалочка

Любой багбаунти начинается с сабов.
Не с Burp, не с эксплойта, не с фуззинга. С поиска точек входа.


Чисто работаешь — живёшь долго
VPN, прокси, лимиты, голова — всё включай.





Советы для ТРУ:

Если ты до сих пор радуешься, найдя open Jenkins без auth — ты не пентестер, ты археолог.

Пока ты мечешь свои sqlmap -u по полям уязвимого добра, нормальные ребята уже собирают баги в GraphQL, стучат через кастомные protobuf API и рвут supply chain с такой скоростью, что у продуктовой команды начинается паника быстрее, чем у аналитика при слове "логов нет".
Вендоры шлют патчи, разработчики шлют тебя, а заказчики хотят чтоб ты "нашёл все баги за сутки, но не сильно портил боевую". И ты сидишь, как шаман, с burp-экспортом, где 400 строк XML, и думаешь: "А может ну его, стать тимлидом и страдать за зарплату, а не просто так?"
Кто шарит — тот уже с вечера гоняет свои yara по очередному RCE в каком-нибудь IoT-пылесосе, пока ты пытаешься объяснить джуну, что nmap -A — не substitute for brains.
Пентест в 2025-м — это не "сломал — и ушёл". Это когда ты зашёл через CI/CD, а вышел через логистику и сидишь в багбаунти-программе с новым паспортом.
#redteam #pentest #infosec #mrzlkстайл #ничегосвятого

Говорим про WebSocket — хочешь обойти CSRF? Используй WebSocket hijacking. Когда у тебя уже в руках access token, а в ответе на запрос WebSocket нет CORS, ты спокойно можешь подменить заголовки и повлиять на сессию, даже если в системе есть защита от CSRF. Важный момент: проверяй origin и accept-language — эти флаги могут быть твоими друзьями, если сервер доверяет этим заголовкам.
XSS через WebSockets? Да, это возможно. Ты можешь атаковать через injected WebSocket messages. Слушай соединение через WebSocket Proxy и подменяй данные, передаваемые в WebSocket-сессиях. Этот метод работает как свисток, если сервер не фильтрует данные перед их обработкой.
Системы с малым количеством журналов? Используй Kernel Panic для скрытного воздействия. Когда не хватает логов и стандартной информации в файловой системе, можно попробовать exfiltrate данные через kernel-level payloads, обходя защиту. Пример: перехват сетевых пакетов с BPF (Berkeley Packet Filter) — теперь у тебя есть доступ к реальному сетевому трафику и интерфейсам системы, но тебе не нужно полагаться на обычные логи.
RCE через ImageMagick? Старый добрый способ не ушёл. Пробивай через GIFs и SVG. Даже если сервер сам по себе защищён, возможно его окружение в виде библиотеки, позволяющей работать с изображениями, не так уж крепко защищено. Сгенерируй evil image payload и закинь в тот же endpoint. Бывает, что сервер даже не проверяет Content-Type, и ты можешь получить реверсную оболочку.
Приватные файлы? Обрабатывай race condition. Доступ к файлам не всегда ограничен, если ты не успел пробить флаг, но можешь использовать timing attack. Ищите моменты, когда система использует временные файлы, и ломайте их через symlink-атаки. Стандартная уязвимость в Linux при доступе через /tmp или /var/tmp будет твоей настольной книгой для пробоя таких багов.

Если статья наберет лайков столько же сколько светит ГАСАНОВУ, то я продолжу это путешествие по расписанию и с каждым разом всё будет веселее и веселее )
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
много смайликов зачем блин(
 
много смайликов зачем блин(
чтоб скучно не было, бро 😎
без смайликов как без багов — пусто и душно
пусть светятся, как xss в репорте
 
Пожалуйста, обратите внимание, что пользователь заблокирован
чтоб скучно не было, бро 😎
без смайликов как без багов — пусто и душно
пусть светятся, как xss в репорте
а как по мне смайлики гпт генерирует
и смайлики меня отпугивают от чтения
 
а как по мне смайлики гпт генерирует
и смайлики меня отпугивают от чтения

Cмайлы — ладно, вкусовщина, гпт дает кайф в том плане что - ты пишешь как есть, с ошибками, без запятых — а он понимает, дополняет и на выходе текст будто защитил диплом)
тебе не надо париться за «-ться» и «-тся», а инфа при этом летит в цель как эксплойт без false-positive’ов , а смайлики… ну это уже приправка. Режет глаз — уберу.

UPD: +
 
А о чем статья? Куча воды, какие-то пространственные размышления, 0 реальных примеров, и самое главное, все это есть в паблике.
 
Регистрируешься на платформах: HackerOne, Bugcrowd, YesWeHack


Уже на этом этапе весь профит тебя как вайтхета закончился, нет выплат в "белую", если ты из снг - только в черную принимать. Да и в целом весь топик фантазии.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
много смайликов зачем блин(
Раньше не то что смайлики были под запретом.... Пи***или за скобочки в статье! И были вопросы почему две поставил)) Не ответил били палкой. За три ногами пинали толпой.
 
Раньше не то что смайлики были под запретом.... Пи***или за скобочки в статье! И были вопросы почему две поставил)) Не ответил били палкой. За три ногами пинали толпой.
Скоро вместо текстов одни смайлы будут, а пи3*ить за буквы станут, поколение тиктока, че хотеть? Им длинные подробные объяснения не заходят, особенно если с пояснениями и ответвлениями. Им смешной танец покажи и можно перелистывать.
 
Раньше не то что смайлики были под запретом.... Пи***или за скобочки в статье! И были вопросы почему две поставил)) Не ответил били палкой. За три ногами пинали толпой.
лето, три скобки на треде, под теплым дождём


*не читать, строго петь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
лето, три скобки на треде, под теплым дождём


*не читать, строго петь
1747662682904.png
 
Йо, пентест-бро! Если ты только начинаешь копаться в мобильных приложениях или уже шаришь, но хочешь новых лайфхаков — этот гайд от меня для тебя!
Сегодня я разложу по полочкам, как грамотно проводить мобильный пентест, чтобы находить дыры быстрее, чем разработчики их патчат. Погнали по пунктам, держи шпаргалку для настоящих хакеров!


1. СНАЧАЛА РАЗБЕРИСЬ, ЧТО ЗА ПРИЛОЖА!

Перед тем как лезть в код, пойми, с чем имеешь дело. Качай приложение (с Google Play или App Store, если оно официальное, или сливай APK/IPA с каких-нибудь сторонних источников, типа APKMirror, но аккуратно, братишка!).
  • Лайфхак: Если Android, сразу смотри манифест через APKTool (команда apktool d app.apk). Там ищи разрешения (типа INTERNET, WRITE_EXTERNAL_STORAGE) — это тебе намекнёт, где могут быть слабые места. Если приложение тянет доступ к камере или гео, но это не нужно для работы — уже подозрительно!
  • На iOS юзай iFunbox или iMazing, чтобы достать IPA и глянуть на бандл. Там часто в Info.plist можно найти ключи, которые указывают на внешние сервисы или API.

2. ДЕКОМПИЛИРУЙ И ИЩИ СЕКРЕТЫ В КОДЕ!
Теперь пора лезть под капот. Для Android качай JADX или Ghidra — это топовые тулзы для декомпиляции APK. На iOS сложнее, но Hopper или IDA тебе в помощь.
  • Лайфхак: В декомпилированном коде врубай поиск по словам типа password, key, token, api_key, secret. Разрабы любят хардкодить (жестко вшивать) такие штуки прямо в код. Нашёл api_key в строке? Бери и пробуй его на внешних сервисах, к которым appка коннектится (типа Firebase или AWS).
  • Ещё фишка: смотри, есть ли в коде логирование. Ищи Log.d или print — иногда туда пишут пароли или токены, и это всё утекает в лог-файлы. На Android логи можно снять через adb logcat — просто подключи девайс и смотри, что там сыпется.

3. КОПАЙ ДАННЫЕ НА УСТРОЙСТВЕ!
Мобильные приложения часто хранят вкусное прямо на устройстве, и это твой шанс.
  • Android: Чекай SharedPreferences (обычно лежат в /data/data/пакетприложения/shared_prefs/). Там могут быть токены, пароли или настройки. Ещё смотри SQLite базы — /data/data/пакетприложения/databases/. Если они не зашифрованы, то просто открывай через sqlite3 и ищи юзерские данные.
  • iOS: Ищи в /var/mobile/Containers/Data/Application/. Там часто лежат кэши, файлы конфига и базы данных. Юзай PlistBuddy, чтобы читать .plist файлы — там могут быть ключи или ссылки на серверы.
  • Лайфхак: Если appка использует Keychain (на iOS) или Keystore (Android), попробуй вытащить данные через джейлбрейк (iOS) или рут (Android). Но осторожно, не сломай девайс!

4. СНИФФИ ТРАФИК — ЛОВИ ДЫРЫ В СЕТИ!

Мобильные приложения вечно шлют данные на серверы, и тут можно поймать что-то интересное.
  • Ставь Burp Suite или mitmproxy, настраивай прокси на девайсе и перехватывай весь трафик.
  • Лайфхак: Смотри, шифрует ли appка запросы (HTTPS или нет). Если HTTP — это уже жирная уязвимость. Если HTTPS, но сертификат не проверяется (certificate pinning не настроен), подменяй сертификат и смотри, что идёт в запросах. Юзай Frida или Objection, чтобы отключить проверку SSL — это топ для теста.
  • Ищи в запросах токены, пароли, сессионные куки. Иногда appка шлёт что-то типа Authorization: Bearer твой_токен — копируй и пробуй подменить, вдруг ты зайдёшь в чужой аккаунт!

5. ТЕСТ НА ЛОГИКУ И БИЗНЕС-ДЫРЫ!
Технические уязвимости — это круто, но не забывай про логику приложения.
  • Лайфхак: Чекай, как appка обрабатывает ввод. Например, если это банковское приложение, попробуй подменить сумму в запросе (через Burp). Отправил запрос на перевод 100 рублей, а серверу ушло 1000? Поздравляю, ты нашёл баг!
  • Ещё смотри авторизацию. Если appка использует слабые механизмы (типа user_id=123 в запросе), подменяй ID и пробуй зайти в чужой профиль.
  • Не забывай про Insecure Direct Object Reference (IDOR) — это когда ты можешь получить доступ к данным другого юзера, просто поменяв параметр в запросе.

6. ФИНАЛЬНЫЙ ШАГ: НЕ ПАЛИСЬ И ФИКСИ ВСЁ!
Нашёл уязвимости? Молодец, но не спеши хвастаться.
  • Собирай все баги в отчёт: что нашёл, как воспроизвести, какой риск (например, утечка данных или доступ к серверу).
  • Лайфхак: Если работаешь по заказу, всегда предлагай, как пофиксить. Например, "добавьте шифрование в SQLite", "включите certificate pinning", "не хардкодьте ключи". Это покажет, что ты не просто ломаешь, а помогаешь!
  • И главное — не используй найденные уязвимости для зла. Пентест — это про безопасность, а не про взлом ради профита. Будь этичным хакером, братишка!

Геннадий Михалков ПОДВЕДЁТ ИТОГ:​

Мобильный пентест — это не только про код, но и про смекалку. Копай глубже, ищи нестандартные дыры, юзай тулзы и не забывай про этику. Если будешь следовать этим шагам, то станешь настоящим кибер-ниндзя!​

ВЗЛОМАЙ ВСЁ И НЕ ПАЛИСЬ!​

 
как взламывать сайты и получать за это благодарность, а не повестку
😂
 
Это все конечно прикольно, но вне платформ. Особенно вне бизона и сф365. Открывайте налоговый счет в казахстане и на хакерван/багкрауд. Либо по доркам "bugbounty.txt"

Тут делать нехуй. И не надо заливать про НС, про выплаты вк и тд. и тп. Либо ты Толя/Андрей или иной маркетолог пт/бизона.
Полгода уже площадки тухнут, новых программ нет, а старые не наолняются.
Что-то новое это высер сбера или очередной софт от вк который на бб выкидывает уже приложухи из самого вк. (ахуенно МАХ (который там-там)) поломали? Теперь он обязаловка для установки с первого сентября, очередная гайка, очередной вичат.
также те же посты от вк, про ахуенное обучение их кодописалки по нашим репортам. За один 2024 год уровень аппсека вырос в разы.
Или может расскажешь за программы с скоупом вида example.com/test где буквально выход за скоуп это пизда, а сам скоуп жс статика?
про приватки с одним и тем же скоупом каждый раз?

Про задержки выплат в 4 месяца, про воровство багов из рук хантера минуя платформу прямо в разрабов, а потом ОЙ А ТЫ НЕ СДАЛ НИЧЕГО?
Про попил нс, теневые выплаты, наеб в условиях программы, сливание багов своим из тусовочки жоплизание топам, деление на касты (приближенные, и все остальные?) ?
Про выплаты ниже рынка (медианная по стендофу за 2025г -- 20к, с учетом что в целом триаж до выплаты занимает в районе 3-4 недель.

Про отсутствие свободы я ваще молчу. Ни посканить, ни поковырять, ни хсс с фишней в саппорт залить.

Не хочу неймдропить, но если начну, то будет еще тонны мусора про оочень крутые мувы внутри "тусовочки".


Но в одном ты прав. Мобилки -- тема незадроченая, и мало кто с нее сдает.
 
Вот кстати типичнейший пример программ.
Да есть хорошие. Но в большинстве своем вот так.
И да, не найдейстесь на приватки. Там денег вообще нет. Только паблик, там хоть что то по деньгам достать можно.
 

Вложения

  • Screenshot from 2025-06-17 12-55-50.png
    Screenshot from 2025-06-17 12-55-50.png
    43.3 КБ · Просмотры: 33
  • Screenshot from 2025-06-17 12-55-17.png
    Screenshot from 2025-06-17 12-55-17.png
    43.5 КБ · Просмотры: 34
Это все конечно прикольно, но вне платформ. Особенно вне бизона и сф365. Открывайте налоговый счет в казахстане и на хакерван/багкрауд. Либо по доркам "bugbounty.txt"

Тут делать нехуй. И не надо заливать про НС, про выплаты вк и тд. и тп. Либо ты Толя/Андрей или иной маркетолог пт/бизона.
Полгода уже площадки тухнут, новых программ нет, а старые не наолняются.
Что-то новое это высер сбера или очередной софт от вк который на бб выкидывает уже приложухи из самого вк. (ахуенно МАХ (который там-там)) поломали? Теперь он обязаловка для установки с первого сентября, очередная гайка, очередной вичат.
также те же посты от вк, про ахуенное обучение их кодописалки по нашим репортам. За один 2024 год уровень аппсека вырос в разы.
Или может расскажешь за программы с скоупом вида example.com/test где буквально выход за скоуп это пизда, а сам скоуп жс статика?
про приватки с одним и тем же скоупом каждый раз?

Про задержки выплат в 4 месяца, про воровство багов из рук хантера минуя платформу прямо в разрабов, а потом ОЙ А ТЫ НЕ СДАЛ НИЧЕГО?
Про попил нс, теневые выплаты, наеб в условиях программы, сливание багов своим из тусовочки жоплизание топам, деление на касты (приближенные, и все остальные?) ?
Про выплаты ниже рынка (медианная по стендофу за 2025г -- 20к, с учетом что в целом триаж до выплаты занимает в районе 3-4 недель.

Про отсутствие свободы я ваще молчу. Ни посканить, ни поковырять, ни хсс с фишней в саппорт залить.

Не хочу неймдропить, но если начну, то будет еще тонны мусора про оочень крутые мувы внутри "тусовочки".


Но в одном ты прав. Мобилки -- тема незадроченая, и мало кто с нее сдает.

у тебя просто печальный опыт, в моем случае все иначе
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх