<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>🍬 HotDrify Durov</title><author><name>🍬 HotDrify Durov</name></author><id>https://teletype.in/atom/hotdrify</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/hotdrify?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@hotdrify?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hotdrify"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/hotdrify?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-22T08:14:39.651Z</updated><entry><id>hotdrify:banks</id><link rel="alternate" type="text/html" href="https://teletype.in/@hotdrify/banks?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hotdrify"></link><title>Принцип действия банковских систем</title><published>2025-04-07T21:10:39.584Z</published><updated>2025-04-07T21:14:38.073Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/23/9f/239f690f-44d8-4cbd-a29d-5fbbe30430d3.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/dc/5d/dc5deb9d-062e-4268-97f6-3cf7793f96ae.png&quot;&gt;⚠️ Данный материал предназначен исключительно для образовательных целей, и демонстрирует не точные данные. Создание или использование взломов или абуз банковских систем наказывается уголовной ответственностью.</summary><content type="html">
  &lt;figure id=&quot;Zhyw&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/dc/5d/dc5deb9d-062e-4268-97f6-3cf7793f96ae.png&quot; width=&quot;2880&quot; /&gt;
    &lt;figcaption&gt;Тинькофф&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;If3r&quot;&gt;⚠️ Данный материал предназначен исключительно для образовательных целей, и демонстрирует не точные данные. Создание или использование взломов или абуз банковских систем наказывается уголовной ответственностью.&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;Yw3V&quot;&gt;Руководство по банковским системам&lt;/h2&gt;
  &lt;p id=&quot;txkP&quot;&gt;&lt;strong&gt;1.1 Архитектура банковской карты&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;bRPU&quot;&gt;чип &lt;strong&gt;EMV &lt;/strong&gt;содержитмикропроцессорс SE (&lt;em&gt;Secure Element&lt;/em&gt;) - изолированная среда для хранения крипто-ключей.&lt;/p&gt;
    &lt;p id=&quot;XjUc&quot;&gt;так же он генерирует динамические криптограммы (&lt;em&gt;TC, AAC и т.д&lt;/em&gt;) на основе ключа эмитента (&lt;em&gt;ICC&lt;/em&gt;), случайного числа от терминала (&lt;em&gt;Unpredictable Number&lt;/em&gt;), от суммы транзакции, даты и времени.&lt;/p&gt;
    &lt;blockquote id=&quot;7tyZ&quot;&gt;поддерживает протоколы SDA, DDA, CDA для защиты от подделки.&lt;/blockquote&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;sVOP&quot;&gt;технология &lt;strong&gt;NFC&lt;/strong&gt; используется для передачи данных с определенным протоколом (&lt;em&gt;ISO/IEC 14443 Type A/B&lt;/em&gt;)&lt;/p&gt;
  &lt;/section&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;a9Yr&quot;&gt;&lt;strong&gt;1.2 Терминалы оплаты&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;FCmx&quot;&gt;Процессинг транзакций:&lt;/p&gt;
    &lt;ol id=&quot;5wPG&quot;&gt;
      &lt;li id=&quot;nvHW&quot;&gt;Считывание данных (&lt;em&gt;магнитная полоса, NFC или чипом&lt;/em&gt;) &lt;/li&gt;
      &lt;li id=&quot;pRdM&quot;&gt;Проверка криптограммы для чипа (&lt;em&gt;EMV&lt;/em&gt;)&lt;/li&gt;
      &lt;li id=&quot;j3nS&quot;&gt;Онлайн авторизация через платежную систему (mir, visa, Mastercard)&lt;/li&gt;
      &lt;li id=&quot;iynK&quot;&gt;Оффлайн авторизация разрешена только для малых сумм, с последующей синхронизацией данных.&lt;/li&gt;
    &lt;/ol&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;OMFC&quot;&gt;Защита терминала:&lt;/p&gt;
    &lt;ol id=&quot;ZWUk&quot;&gt;
      &lt;li id=&quot;ZpK6&quot;&gt;шифрование данных для в передачи в банк (&lt;em&gt;AES-256&lt;/em&gt;)&lt;/li&gt;
    &lt;/ol&gt;
  &lt;/section&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;GhYn&quot;&gt;Принцип действия банковских приложений&lt;/h3&gt;
  &lt;p id=&quot;apuN&quot;&gt;&lt;strong&gt; 2.1 Компоненты&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;ghii&quot;&gt;&lt;strong&gt;Back-End&lt;/strong&gt; система банка обрабатывает запросы через &lt;strong&gt;API&lt;/strong&gt; защищённое через OAuth 2.0 или TLS сертификатами.&lt;/p&gt;
    &lt;p id=&quot;BEcH&quot;&gt;Также &lt;strong&gt;Back-End&lt;/strong&gt; использует HSM (&lt;em&gt;Hardware Security Module&lt;/em&gt;) для хранения крипто-ключей&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;4CiW&quot;&gt;Мобильное банковское приложение может использовать биометрический вход, Secure Enclave, TrustZone для изоляции данных, JWT токены для сессий.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;BBhv&quot;&gt;&lt;strong&gt;2.2 Защиты&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;VEEU&quot;&gt;Защита от реверсинга, то есть защита от декомпиляции кода с помощью обусфикаций и SSL-пиннинг&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;O82L&quot;&gt;Капчи и анализ поведения потребителя.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;CmNI&quot;&gt;Мониторинг аномалий, то есть мониторинг измерений IMEI, IP и MAC-адрес устройства.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;D2KF&quot;&gt;Защита от root пользователей, приложение отказывается работать для потребителей с root-тированным устройством.&lt;/p&gt;
  &lt;/section&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;kKB3&quot;&gt;Устройство банкоматов&lt;/h3&gt;
  &lt;p id=&quot;Mthk&quot;&gt;&lt;strong&gt;3.1 Аппаратная часть устройства &lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;JhIc&quot;&gt;Обычно в банкоматах стоит операционная система на базе linux или windows embedded&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;s4hA&quot;&gt;Банкоматы обычно используют эти протоколы связи:&lt;/p&gt;
    &lt;ol id=&quot;j959&quot;&gt;
      &lt;li id=&quot;BMFn&quot;&gt;ISO 8583 для обмена данными с процессинговым центром.  &lt;/li&gt;
      &lt;li id=&quot;osge&quot;&gt;Triple DES для шифрования PIN-кода. &lt;/li&gt;
    &lt;/ol&gt;
  &lt;/section&gt;
  &lt;p id=&quot;yAg0&quot;&gt;&lt;strong&gt;3.2 Защиты&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;t2Kb&quot;&gt;Физические защиты:&lt;/p&gt;
    &lt;ol id=&quot;IlkN&quot;&gt;
      &lt;li id=&quot;Hv86&quot;&gt;датчики&lt;/li&gt;
      &lt;li id=&quot;T8c2&quot;&gt;краски-ловушки&lt;/li&gt;
      &lt;li id=&quot;TY9t&quot;&gt;и т.д&lt;/li&gt;
    &lt;/ol&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;m50P&quot;&gt;Криптография:&lt;/p&gt;
    &lt;ol id=&quot;stD8&quot;&gt;
      &lt;li id=&quot;hinF&quot;&gt;PIN-BLOCK - Формируется с использованием ZPK (&lt;em&gt;Zone PIN Key&lt;/em&gt;)&lt;/li&gt;
      &lt;li id=&quot;FPEJ&quot;&gt;HSM для генерации ключей.&lt;/li&gt;
    &lt;/ol&gt;
  &lt;/section&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;ff94&quot;&gt;Теоретические уязвимости и обходы&lt;/h2&gt;
  &lt;p id=&quot;C7tv&quot;&gt;&lt;strong&gt;4.1&lt;/strong&gt; &lt;strong&gt;Атака на банковские карты&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;bh66&quot;&gt;В теории можно извлечь ICC MASTER KEY например через анализ электромагнитного излучения.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;swj4&quot;&gt;Генерация ARQC для поддельных транзакций.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;ZJVT&quot;&gt;Можно использовать атаку на NFC, банальный перехват через relay attack.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;IuuX&quot;&gt;Проблемы при использовании данных методов:&lt;/p&gt;
    &lt;p id=&quot;ickO&quot;&gt;извлечение ключа и генерация ARQC:&lt;/p&gt;
    &lt;ol id=&quot;eNvp&quot;&gt;
      &lt;li id=&quot;54xa&quot;&gt;Ключи уникальны для каждого чипа и хранятся в SE (&lt;em&gt;Secure Element&lt;/em&gt;).  &lt;/li&gt;
      &lt;li id=&quot;0A8d&quot;&gt;Нужен физ. доступ к карте.&lt;/li&gt;
    &lt;/ol&gt;
    &lt;p id=&quot;Z9lK&quot;&gt;через NFC:&lt;/p&gt;
    &lt;ol id=&quot;hpNV&quot;&gt;
      &lt;li id=&quot;sJ7r&quot;&gt;Токен привязан к устройству.  &lt;/li&gt;
      &lt;li id=&quot;QvC5&quot;&gt;Проблемы с дистанцией NFC (10 см.)&lt;/li&gt;
    &lt;/ol&gt;
  &lt;/section&gt;
  &lt;p id=&quot;i3wv&quot;&gt;&lt;strong&gt;4.2 Взлом банковских приложений&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;wTKI&quot;&gt;Можно декомпилировать приложение с отключением проверок SSL и последующим инджектом стороннего кода.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;OLtr&quot;&gt;По логике можно атаковать API с подменой параметров (например: суммы перевода).&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;LYJj&quot;&gt;Возможные проблемы:&lt;/p&gt;
    &lt;p id=&quot;m28Q&quot;&gt;Для метода с внедрением кода:&lt;/p&gt;
    &lt;ol id=&quot;Lwg2&quot;&gt;
      &lt;li id=&quot;DWNt&quot;&gt; Сертификаты TLS-пиннинга.  &lt;/li&gt;
      &lt;li id=&quot;iCFo&quot;&gt;Серверная проверка целостности клиента (CRC, хеши).  &lt;/li&gt;
    &lt;/ol&gt;
    &lt;p id=&quot;wdkm&quot;&gt;Для метода с API:&lt;/p&gt;
    &lt;ol id=&quot;9T1P&quot;&gt;
      &lt;li id=&quot;eg9C&quot;&gt;Подписи запросов с использованием HMAC-SHA256.&lt;/li&gt;
    &lt;/ol&gt;
  &lt;/section&gt;
  &lt;p id=&quot;5ltb&quot;&gt;&lt;strong&gt;4.3 Атака на банкоматы&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;7xQp&quot;&gt;Можно использовать back box attack, подключение устройства к диспенсеру для принудительной выдачи денег.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;OllG&quot;&gt;Так же возможно в теории использовать jackpotting, внедрение стороннего кода через usb порт.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;6oQ3&quot;&gt;Проблемы при использовании:&lt;/p&gt;
    &lt;p id=&quot;1gY1&quot;&gt;black box attack:&lt;/p&gt;
    &lt;ol id=&quot;tiRK&quot;&gt;
      &lt;li id=&quot;7Gb3&quot;&gt;Датчики несанкционированного доступа.&lt;/li&gt;
      &lt;li id=&quot;rZN3&quot;&gt;Шифрование команд.&lt;/li&gt;
    &lt;/ol&gt;
    &lt;p id=&quot;ICPJ&quot;&gt;jackpotting:&lt;/p&gt;
    &lt;ol id=&quot;30UL&quot;&gt;
      &lt;li id=&quot;TxBb&quot;&gt;блокировка запуска не подписанного кода.&lt;/li&gt;
    &lt;/ol&gt;
  &lt;/section&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;z5Mc&quot;&gt;Спасибо за чтение данной статьи ♥️&lt;/h3&gt;

</content></entry><entry><id>hotdrify:ADI</id><link rel="alternate" type="text/html" href="https://teletype.in/@hotdrify/ADI?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hotdrify"></link><title>Onionov и его говнософт для &quot;osint-а&quot; ADI.</title><published>2024-06-06T09:27:25.965Z</published><updated>2024-06-06T09:30:50.504Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3c/00/3c005989-2361-4bce-94a6-4db39ce46183.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/36/a7/36a7d62f-8dd7-4aad-b3ec-1460ca246358.jpeg&quot;&gt;ADI - Разбор говнософта.</summary><content type="html">
  &lt;p id=&quot;emON&quot;&gt;Добрый день, хотелось бы рассказать про интересного создателя 90% говнокода на питоне, к вашему вниманию предоставляется Onionov.🤔 в данной статье мы не будем обращать внимания на этого человека с заболеваниями головного мозга.&lt;/p&gt;
  &lt;p id=&quot;SDZ6&quot;&gt;мы рассмотрим один из его говнософта &amp;quot;ADI&amp;quot;!&lt;/p&gt;
  &lt;h2 id=&quot;dKMh&quot; data-align=&quot;center&quot;&gt;Рассмотрение кода&lt;/h2&gt;
  &lt;blockquote id=&quot;vDbG&quot;&gt;&amp;quot;Работает - не трогай.&amp;quot; - Onionov&lt;/blockquote&gt;
  &lt;p id=&quot;DBGd&quot;&gt;Исходный код был опубликован создателем канала &lt;a href=&quot;http://FALCON-BYTES.github.io&quot; target=&quot;_blank&quot;&gt;Falcon-Bytes.&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;A9Ik&quot;&gt;В переведённом ниже коде коде мы видим функцию csls&lt;/p&gt;
  &lt;p id=&quot;hywj&quot;&gt;🤔 данная функция должна выводить ошибку 100%, а также, я не вижу смысла использовать clear, это же команда семейства UNIX систем. А ADI написан под windows (.exe). Лучше было бы использовать блок if else для получения нужной комманды для отчистки консоли.&lt;/p&gt;
  &lt;figure id=&quot;uFpQ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fb/f8/fbf8edc1-a235-48bf-8e70-297d8b287942.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;clss функция. Зачем 2 команды сразу?&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SGM6&quot;&gt;Еще одна функция &amp;quot;password_check&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;vTta&quot;&gt;Мы видим в данном коде получение тем, установка пакетов но не проверку пароля.&lt;/p&gt;
  &lt;p id=&quot;Uj4m&quot;&gt;а так же бесконечная установка пакетов requests, pystyle, ctypes, netifaces, hashlib и requests. (при запуске будет постоянная установка)&lt;/p&gt;
  &lt;figure id=&quot;OH7R&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/83/ec834b0c-ac2e-4a6a-9136-456ded3b8f2e.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;password_check функция. Где ты тут увидел проверку пароля?&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Xh3M&quot;&gt;Супер крутая функция main где только меню.&lt;/p&gt;
  &lt;p id=&quot;rVmW&quot;&gt;Он зачем-то еще раз открывает файл тем и зачем-то записывает переменную open в переменную, можно же через with.&lt;/p&gt;
  &lt;figure id=&quot;BJmK&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a2/0a/a20ae72f-d8df-4052-b9e8-285ca175526f.jpeg&quot; width=&quot;778&quot; /&gt;
    &lt;figcaption&gt;сама функция&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;163Y&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/95/3b/953b15af-d2a7-4da8-a947-f4883bf93a6c.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;main функция. Первая стадия амнезии, повторные темы.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hdTY&quot;&gt;Еще одна функция main_search. &lt;/p&gt;
  &lt;p id=&quot;dnXp&quot;&gt;Когда мы смотрим данный код, мы видим постепенное прогрессирование амнезии.&lt;/p&gt;
  &lt;p id=&quot;zxnr&quot;&gt;Он зачем-то еще раз импортирует библиотеки requests и pystyle...&lt;/p&gt;
  &lt;p id=&quot;kllA&quot;&gt;А так же функция в функции, это гениально.&lt;/p&gt;
  &lt;figure id=&quot;MJ4q&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d1/88/d188c949-c6d7-4c0a-a4f9-00712fdb23ad.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;начало кода где библиотеки уже импортированны&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;nBSs&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a8/29/a8293b12-d0dc-413d-bc68-b91ce6bc302e.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;main_search функция. Повторное использование библиотек. Наверное для уверенности.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ga4m&quot;&gt;passport_generator🤔 &lt;/p&gt;
  &lt;p id=&quot;szGI&quot;&gt;Этот даун использует string вместо list, а так же повторное использование библиотеки random.&lt;/p&gt;
  &lt;figure id=&quot;NppP&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/73/01/7301d41d-e619-4230-8078-271d41cc1818.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;passport_generator функция. string вместо list, новый Илон Маск?&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ErSL&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;8G3m&quot;&gt;Новая стадия амнезии.&lt;/p&gt;
  &lt;p id=&quot;4MLX&quot;&gt;Рассмотрим функцию ip_search. Мы опять видим повторное импортирование.. &lt;/p&gt;
  &lt;p id=&quot;ZBP8&quot;&gt;А так же, он какого-то хрена использует urllib вместо requests, хотя 5 строк назад он использовал его.&lt;/p&gt;
  &lt;p id=&quot;3aYX&quot;&gt;И функция в функции. челик серьёзно не знает про существование классов?&lt;/p&gt;
  &lt;figure id=&quot;quk3&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/49/48/4948b600-1b2d-469b-900c-90388998ed4b.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;ip_search функция. Начало использования всех библиотек для отправки запросов в одном коде.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Z02L&quot;&gt;Функция DDOS!!!!&lt;/p&gt;
  &lt;p id=&quot;zwaI&quot;&gt;Опять повторное импортирование и DDOS ебучими get запросами модуля requests...Опять повторное импортирование и DDOS ебучими get запросами модуля requests...&lt;/p&gt;
  &lt;figure id=&quot;afeX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/74/c6/74c67def-0027-4b5f-90af-3fffe6a1030d.jpeg&quot; width=&quot;1247&quot; /&gt;
    &lt;figcaption&gt;ddos функция. Дохера у него уверенности походу&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8IkQ&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;wCJS&quot;&gt;супер крутой телеграм бот в говнософте.&lt;/p&gt;
  &lt;p id=&quot;Eg8V&quot;&gt;Повторное импортирование, дохера ебучих пробелов и telebot 💀)&lt;/p&gt;
  &lt;figure id=&quot;QM7T&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7a/f9/7af93fb8-a600-40aa-b896-8c54c7aa8173.jpeg&quot; width=&quot;882&quot; /&gt;
    &lt;figcaption&gt;eye_of_god функция. Попытка косить под глаз бога. (1/2)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;1n3Y&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7f/7c/7f7c02a0-f20d-4363-9435-e2d135651e3c.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;eye_of_god функция. Попытка косить под глаз бога. (2/2)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TDEt&quot;&gt;Смешные функции на которые я не хочу тратить особого внимания.&lt;/p&gt;
  &lt;figure id=&quot;Jqkw&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/ba/ecba5ec8-414d-42f8-9014-647c9de6c05e.jpeg&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;add_bd функция, обычный стринг, ничего интересного. Только имя функции хуйня.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;WVbH&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e0/05/e0056ad4-f190-49fb-a61f-207eafe04831.jpeg&quot; width=&quot;1102&quot; /&gt;
    &lt;figcaption&gt;help_menu функция, обычный хелп со стригами. &lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;D8YJ&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;Xvfl&quot; data-align=&quot;center&quot;&gt;Мы можем видеть как у человека развивается амнезия с каждой строчкой кода.&lt;/h2&gt;
  &lt;h3 id=&quot;cUCg&quot; data-align=&quot;center&quot;&gt;Это удивительно, спасибо за прочтение статьи, и всем удачи.&lt;/h3&gt;

</content></entry></feed>