Чем занимается «белый хакер», как им стать и сколько можно заработать Материал редакции

Рассказ Link — хакера из Санкт-Петербурга, который нашёл уязвимость в PayPal и получил от компании около $70 тысяч в знак благодарности.

В закладки
Аудио

Меня всегда интересовала информатика, и мне всегда хотелось что-то «сломать», но при этом так, чтобы никто не пострадал, а защита и качество сервисов улучшились.

Я искал разные приложения и сайты и спрашивал у создателей, можно ли проверить их разработки на прочность. Чаще всего мне отказывали. Скорее всего, боялись, потому что такое предложение казалось странным и неприемлемым.

Но я продолжал лазить по интернету и подмечать разные незащищённые места. В 2009 году нашёл в одном из офлайн-магазинов известной торговой сети веб-камеры, к которым мог подключиться любой и перехватить видеосигнал. Мне тогда было 15 лет.

Я сообщил об этом владельцам, они сказали спасибо и закрыли уязвимость. Я предложил им свои услуги в сфере безопасности, но они отказались. А потом их взломали, и они почему-то подумали на меня, хотя это было не так.

Время от времени я продолжал искать уязвимости вроде открытых баз данных интернет-магазинов, в которых были информация о заказах и персональные данные клиентов, — и связывался с владельцами, чтобы они закрыли дыры.

В 2015 году я узнал про bug bounty (вознаграждение за найденные уязвимости, которое выплачивают ИТ-компании — vc.ru) и зарегистрировался в сервисе HackerOne, глобальной платформе, где создатели различных приложений и сервисов разрешают взламывать свои продукты.

Там зарегистрированы «ВКонтакте», Mail.ru Group, Sony, Adobe и много других известных организаций, включая Министерство обороны США. Они либо платят за найденные «дыры», либо благодарят иначе: могут выслать фирменную футболку или кружку или просто сказать спасибо.

Иногда они устраивают публичные мероприятия: предлагают всем желающим проверить силы во взломе своих сервисов. Иногда — закрытые, для нескольких хакеров.

Вне зависимости от программы, через 90 дней после сообщения владельцу ресурса об уязвимости, взломщики рассказывают о своих находках сообществу: что именно нашли и как им это удалось. Первые $100 я заработал взломав один сервис и получив доступ к файлу readme.txt.

Это было очень просто, и я не рассчитывал, что мне заплатят. Но на HackerOne есть диапазон выплат, который разделён по уровню критичности обнаруженной уязвимости.

Опыта для поиска критичных уязвимостей у меня было маловато, профильного образования тоже не было. Я самоучка: читал разные статьи, сидел на форумах, применял знания на практике.

Есть чаты, в которых сидят хакеры, — спрашивал советы там. Иногда мне помогали просто так, иногда — за процент от вознаграждения.

Кроме того, в то время я читал много открытых отчётов на HackerOne, в которых хакеры описывали, как они обнаружили ту или иную уязвимость.

Чтобы компания приняла отчёт, хакеру нужно доказать, что он действительно нашёл уязвимость, которая может причинить ущерб. Не получится сказать: «Шёл мимо гаража, увидел дырку в стене» — подобный отчёт просто не примут и попросят обосновать, в чём заключается дыра, и какую угрозу она несёт, пусть даже в малой степени.

Хороший отчёт выглядит так: «Я проходил мимо гаража, увидел, что хозяин забыл вытащить ключ из замка, открыл его, зашёл внутрь, ничего не трогал, а потом привёл владельца и показал, как можно попасть в гараж».

В этих отчётах было много полезных данных. Ещё я практиковался на тренажёрах — сервисах вроде Hack The Box, в которых разработчики сознательно оставили дыры.

​На HackerOne я занимаю 37 место в мировом рейтинге лучших специалистов по поиску уязвимостей

Деньги и выплаты

Я не считаю, сколько времени трачу на работу. Всё зависит от настроения и объёма задач. Если есть важные дела, занимаюсь ими, если есть свободное время, «охочусь» ради интереса. В месяц я зарабатываю от $2000 до $8000, в среднем — около $5000.

Самые высокие выплаты за уязвимости среди российских компаний — у Mail.ru Group, от $2000 до $4000.

Adobe обычно ничего не платит, просто благодарит. А Sony высылает майки. Но я так ни одной не получил благодаря нашей доблестной таможне.

Свой самый крупный гонорар я получил за взлом для PayPal: за три месяца работы они заплатили мне около $70 тысяч. Но я не гонюсь за деньгами — иногда участвую в бесплатных проектах, чтобы повысить свой уровень.

Какие уязвимости удаётся обнаружить чаще всего

Они всегда разные, их сложно отсортировать по «популярности». Но чаще всего я нахожу SQL-инъекции, SSRF и RCE.

С помощью SSRF потенциальный злоумышленник может обращаться ко внутренней инфраструктуре компании, иногда недоступной даже из глобальной сети.

Для этого достаточно найти уязвимый сервис, обращающийся ко внутренней сети. Этот тип уязвимости может привести к полной компрометации инфраструктуры компании.

SQL-инъекция позволяет получить доступ к базе данных сайта или сервиса, в которой могут храниться логины, пароли и прочие сведения о пользователях, включая данные администратора.

RCE — уязвимость, которая позволяет завладеть сервером и выполнять команды от имени его администратора.

Сложнее всего взламывать сервисы крупных компаний: они тщательнее следят за своей инфраструктурой, плюс сама инфраструктура более сложная и базируется на микросервисах.

Недавно стало известно об утечке пользовательских данных в «Сбербанке». Насколько я знаю, у них всё хорошо с защитой. Злоумышленники обычно ищут заведомо уязвимых жертв.

Некоторые компании знают об уязвимостях, но ничего с ними не делают. Несколько лет назад я случайно обнаружил возможность SQL-инъекции у одного из крупнейших в России продавцов электроники. Уязвимость до сих пор не исправили.

Большинство брешей связаны либо с разгильдяйством программистов и системных администраторов, либо с недостатком у них опыта.

Иногда и очень опытные специалисты пропускают или попросту не успевают залатать дыры в системе безопасности. Против zero day — уязвимостей далеко не все могут бороться. Так что на 100% безопасными могут быть только выключенная система или система, о которой никто не знает.

Кто-то может случайно сделать публичной базу с пользовательскими данными или панель администратора с базой данных. Иногда такие ошибки происходят по невнимательности, когда разработчики забывают отключить некоторые настройки (debug mode) перед публикацией сервиса или обновления.

То есть в «нормальном» режиме доступ к этим сведениям могут получить только сотрудники организации, а доступ оказывается открытым всем пользователям интернета. Другие бреши связаны с техническими нюансами: когда что-то ломается при обновлении системы.

Как искать уязвимости

Если объяснять «на пальцах», поиск уязвимостей выглядит так. Сперва я изучаю инфраструктуру сети — либо вручную, перебирая поддомены, либо с помощью сервисов Shodan и Censys.

Так я получаю информацию об узлах, которые образуют сеть. Глядя на них, я понимаю, где могут скрываться потенциальные проблемы. Использую сканеры уязвимостей — они обращаются к узлу и по ответам находят его слабые места. Затем мне остаётся проверить, действительно ли там есть уязвимость.

Мне регулярно предлагают заняться «чёрной» работой. Чаще всего обращаются знакомые знакомых, которые хотят больших и лёгких денег и при этом не задумываются о рисках.

Самый популярный запрос: «Давай взломаем банк». Они думают, что я могу подчинить себе банкомат, и он будет выплёвывать деньги. Либо предлагают считывать данные о банковских картах.

На втором месте — просьба взломать тот или иной интернет-магазин. Некоторые товарищи хотят взломать сайты букмекерских контор и сервисы бинарных опционов или биткоин-кошельки. Иногда просят взломать страницу во «ВКонтакте», но эта просьба, на удивление, лишь на шестом-седьмом месте по популярности.

Я никогда не соглашался: все подобные предложения незаконны и противоречат моим внутренним принципам.

Команда

В 2018 году я познакомился с Андреем Леоновым, который годом ранее нашёл уязвимость в Facebook и заработал $40 тысяч. До знакомства мы много переписывались, а однажды встретились на Zero Nights (крупная российская конференция в сфере информационной безопасности — vc.ru).

Мы пообщались и договорились вместе искать баги: нам хотелось развиваться. Решили повышать уровень сообща. Постепенно команда выросла до шести человек.

Благодаря командной работе получается достаточно быстро справляться со сложными уязвимостями и выполнять более сложные проекты, которые в одиночку я бы вряд ли взялся делать. Например, аудит систем на наличие уязвимостей.

Я либо искал парней специально, либо находил благодаря случаю. Однажды я нашёл дыру в одной компании и стал искать способ сообщить о ней их разработчикам.

Почти всегда это непростая задача: в техподдержке часто не понимают, о чём идёт речь.

Она консультирует клиентов и обычно отвечает что-то вроде: «Извините, вакансий программистов у нас нет».

В лучшем случае предлагают прогуляться до ближайшего магазина, если речь об офлайн-сети, и показать находку администратору. Так было и в тот раз: я на LinkedIn увидел, что один парень работает в той компании, мы разговорились.

Оказалось, что он там больше не работает, но пообещал рассказать об уязвимости ответственным людям. В итоге проблему решили, и я даже получил небольшое денежное вознаграждение, что для российских компаний скорее редкость.

Слово за слово мы договорились работать вместе — было необходимо автоматизировать часть задач.

Этика «белых хакеров»

Чаще всего мы не раскрываем данные об уязвимостях, если компания, в которой мы их нашли, не желает этого. То есть мы не можем сказать, что, где и как обнаружили: эта информация только для представителей компании.

Кроме того, я использую принцип «не навреди»: для меня недопустимо «положить» сервер или украсть данные. Это считается нарушением этики, преследуется и по закону, и по правилам HackerOne.

Моя цель — помогать компаниям быть безопаснее для пользователей.

И мне интересно развиваться самому, узнавать о новых технологиях. И лучше «ломать» сервисы для пользы, а не во вред: так не только не накажут, но и расскажут об интересных нюансах, связанных с безопасностью, о которых иначе ты бы и не узнал.

#безопасность #взлом #хакеры

{ "author_name": "Никита Евдокимов", "author_type": "editor", "tags": ["\u0445\u0430\u043a\u0435\u0440\u044b","\u0432\u0437\u043b\u043e\u043c","\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c"], "comments": 62, "likes": 272, "favorites": 256, "is_advertisement": false, "subsite_label": "story", "id": 86714, "is_wide": false, "is_ugc": false, "date": "Mon, 07 Oct 2019 13:31:43 +0300", "is_special": false }
0
{ "id": 86714, "author_id": 61917, "diff_limit": 1000, "urls": {"diff":"\/comments\/86714\/get","add":"\/comments\/86714\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/86714"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199131, "last_count_and_date": null }
62 комментария
Популярные
По порядку
Написать комментарий...
96

Всегда приятно читать истории увлекающихся людей с адекватными принципами в голове, это вдохновляет. Автор молодец, ставлю +.

Ответить
81

Когда делаешь добро, главное - успеть сьебаться

Ответить
33

В 2017 меня из 2-х компаний так уволили. 

 Буквально через неделю после устройства на работу, я нашел способ как простому админу получить уровень доступа начальника отдела. Показал начальнице, она сказала: "Ты ничего не видел и не знаешь" и все. Через месяц я нашел дыру через которую можно было слить базу всех сотрудников, работников и клиентов, с номерами, адресами, фотографиями и сканами документов. 1,5 года я стучался во все двери и говорил что проблему нужно решить, тем более что в то время нас постоянно дедосили и сервис падал (а мои доки тоже в базе лежали). В итоге я заскринил, как можно сломать сервис тестирования сотрудников, чтобы тест был пройден на 100% и скинул коллегам (раз дырки не баг, значит фича). Началась буча. Но вместо того, чтобы дать по башке тем кто отвечает за ИБ, всех собак повесили на меня, простого администратора (звонилку), под шумок и все дедосы тоже на меня повесили и весело уволили.

Вот так.

Ответить

Комментарий удален

2

Прикинь, я это по ходу работы обнаружил. Все лежало практически на виду, просто у меня были знания чтобы это понять. 

Ответить
1

Кому, по-твоему, заниматься этой, как ты выразился, хуйнёй, если ей не занимаются даже те, кто отвечает за инфобезопасность?

Ответить
–23

"Недавно стало известно об утечке пользовательских данных в «Сбербанке». Насколько я знаю, у них всё хорошо с защитой." — а не нативочка ли Сбера подъехала? нужно жн после скандала восстанавливать репу)

Ответить
45

А ещё нативка фейсбука, пайпала, мейл групп, линкедина.
А проспонсировали конкуренты Адоба.

Ответить
1

Да даже если «нативочка», то автор рассказал про кучу других примеров его работы. И сколько человек по-твоему прочитают эту статью и увидят здесь восхваление системы безопасности Сбербанка?

Ответить
2

это как раз пример хорошей нативочки, когда большая статья появляется только ради одного предложения

Ответить
6

Развею сомнения — это не «нативочка» :)

Но, к слову, если бы рекламодатели были готовы к такому формату, мы бы жили в совсем другом мире.

Ответить
0

…которое запомнит один из всех прочитавших. Гениально. Да, так и работаем

Ответить
0

ты видимо не в курсе целей нативочки 

Ответить
2

А чего там утекать? Система безопасности и мониторинга.... На НГ хотел купить билеты в театр. Платить хотел картой. Что вы думаете? Меня с сайта выбросило на незащищённую страницу Сбербанка. Специально даже посмотрел код и домен. Нет, это был Сбер, но передача данных по незащищённому протоколу. От оплаты отказался.

Ответить
2

Почему-то вспомнилось: «Когда палец показывает на небо, дурак смотрит на палец»

Ответить
6

а может произойти как в голливудском фильме?
чувак на крузаке из уфы переехал тебе дорогу и ты начал мстить - положил все сервера его интернет-магазина и вычистил все базы под ноль, оставив одно сообщение: "Жри тварь"
???

Ответить
14

Потом его находит ФСБ, угрозами вербует в хакерскую группировку «Шатай-Болтай» и отправляет в Ольгу влиять на выборы в США, а в свободное время на информационную повестку на VC.RU.

Ответить
0

За определеную сумму всяко 

Ответить
7

крупная российская конференция в сфере информационной безопасности

сразу представил
https://www.youtube.com/watch?v=5CTEyufLvPE

Ответить
1

Мегахакер, а почта на мейл.ру

Меня терзают смутные сомненья...

Ответить
16

У настоящего хакера была бы почта l1nk@h4ck3rm4n.io

Ответить
4

Protonmail можно

Ответить
1

в свете последних событий, уже не можно :)

Ответить
5

Всегда интересно почитать истории от коллег по "охоте за ошибками". Но здесь есть несколько несостыковычек. Я очень сомневаюсь, что их добавил сюда автор, скорее всего редакторы, которые мало знакомы с этой темой. Одна из них:
Самые высокие выплаты за уязвимости у Mail.ru Group — от $2000 до $4000.

Но сам автор говорит об участии в PayPal программе, у которой максимальные выплаты за всю историю программы были до 30.000$, это с легкостью можно проверить, открыв их публичную страницу: https://hackerone.com/paypal
Следовательно, утверждение про "самые высокие выплаты" является здесь ложным.

Вторая про:

Какие уязвимости удаётся обнаружить чаще всего

В этой сфере каждый ищет по своему. В моем же случае наиболее встречаемые уязвимости - это слепой межсайтовый скриптинг (это когда JavaScript код, контролируемый атакующим, выполняется на закрытом портале, как правило, с административными привелегиями).

Находить часто SSRF, RCE, SQLi - это надо быть крайне везучим. В наше время SQLi встречаются все меньше и меньше, так как новые приложения создаются с другими подходами к безопасности. Даже взять историю Московского (https://habr.com/ru/post/421215/) - SQLi, которую он нашел, не так уж и просто обнаружить, учитывая, что она находилась на партнерском портале, доступ к которому получить возможно только при наличии существующего проекта в Steam. Не у многих "охотников за ошибками" есть такие возможности.

Построить бизнес на этом в принципе можно, но это скорее будет выполнение аудитов по контрактам (что в этой статье приведено в разделе "Команда"). На мой взгляд, охота за ошибками уже навсегда останется неким видом фриланса, так как "белые хакеры" часто ищут только определенный тип уязвимостей, когда как аудит может быть комплексным и по его условиям могут быть проверены вообще все уровни корпоративной безопасности, чего не скажешь о поиске ошибок по публичным программам.

Ответить
3

Про самые высокие выплаты я изначально спрашивал о российских компаниях. Добавлю это уточнение, чтобы не вводить в заблуждение. Спасибо!  

Ответить
0

Да, я тоже сначала подумал, наверное, речь про российские компании, но посмотрев статью снова, решил, что это не причина в этом случае, учитывая, что речь шла и про другие компании, поэтому решил написать об этом. Спасибо.

Ответить
2

ага, перечисленные уязвимости это самые жирные баунти, и самые редкие кейсы.

самые частые это всякий xss/csrf мусор

Ответить
5

Когда читаю, сколько зарабатывают люди, увлечённые IT, начинаю заниматься самокопанием и думать, что где-то в этой жизни я свернул не туда, ибо сейчас я учусь на врача...

Ответить
1

Врачи зарабатывают и больше.

Ответить
2

Стоматологи-то?

Ответить
0

И не только

Ответить
0

Да, особенно стоматологи. Даже в регионах.

Ответить
1

Дело даже не в деньгах мне кажется. Задумайтесь, намного приятнее копаться в коде, чем в человеческих органах и анализах. Хотя это мое личное восприятие человеческого тела влияет) а заработать можно на чем угодно, главное поймать волну и «гореть» (как автор статьи, например)

Ответить
0

А до этого были востребованы бухгалтеры и юристы, а до - инженеры... Всё со временем сменяется.

Ответить
–1

Труд бухгалтеров автоматизируется. А вот труд юристов, программистов, а тем более инженеров - нет. И "востребованы раньше" это где? В СССР? Сейчас и юристы и инженеры востребованнее некуда. Только в других странах.

Ответить
1

Программистов тоже рано или поздно автоматизируют. Например, я этим занимаюсь. Инженера (изобретателя) сложнее, да, но не невозможно.

Ответить
1

Сравним зарплату инженера и сеньора програмиста?

Ответить
4

Как-то от нечего делать тоже увлекался поиском уязвимостей, смотрел курсы, читал статьи. Позже решил попробовать полученные знания на деле. Мучая гугл, нашел интернет-магазин у которого была уязвимость загрузки файла (это когда на сайте есть кнопка для загрузки фото, но вместо фото можно загрузить, например, php-файл и выполнить его на сервере, пройдя по его url. Т.е. нету проверки на то что загружаемый файл является картинкой, загрузить можно что угодно). В общем получил я таким образом доступ к файловой структуре сервера, при чем на этом сервере был не только этот самый интернет-магазин но еще куча других сайтов - т.е. через дыру на одном сайте я получил доступ ко всем сайтам которые хостились на том же сервере) Сообщил об этом в тех поддержку сайта, мне сказали cпасибо и пообещали разобраться) Через пару недель проверил сайт опять. И конечно же уязвимость была на месте, никто ничего не исправил)) Причем к тому времени на сайте уже прописалось куча других php-веб-шеллов от разных хакерских групп. Повторно писать я им уже не стал т.к. это уже было чревато учитывая что другие хакеры тоже сломали сайт раз и наверняка слили все интересные данные.

Ответить
3

"Несколько лет назад я случайно обнаружил уязвимость у одного из крупнейших в России продавцов электроники" 

 "Как искать уязвимости. Если объяснять «на пальцах», поиск уязвимостей выглядит так. Сперва я изучаю инфраструктуру сети — либо вручную, перебирая поддомены, либо с помощью сервисов Shodan и Censys.

Так я получаю информацию об узлах, которые образуют сеть. Глядя на них, я понимаю, где могут скрываться потенциальные проблемы. Использую сканеры уязвимостей — они обращаются к узлу и по ответам находят его слабые места. Затем мне остаётся проверить, действительно ли там есть уязвимость."

Ничего себе случайность..

Ответить
0

Этим наречием ('случайно') хантеры так себя пытаются обелить перед представителями компаний, в сервисах которых копаются в поисках дыр, сняв серые шляпы и надев белые. Типичный психологический приём.

Ответить
0

Вероятно, серых раньше было больше из-за малой популярности площадок — они тогда только набирали популярность и мало кто знал о них. Многие тогда неосознанно становились "серыми" шляпками. Сейчас же многие серые шляпки остаются таковыми по своему желанию.

Ответить
0

Мне кажется, по началу оно так и происходит у всех. Где-то прочитал статью что там кто-то что-то нашел и пошел попробовать тоже. Вспомнить тот же бум с SQLi. Вставьте в имя пользователя a' OR a=a-- и вы великолепны. Многие не понимают что происходит, но когда у них получается, начинают углубляться в эту тему и подходить к поиску уязвимостей более комплексно.

У меня почти так же вышло - начал с OBB (OpenBugBounty) и тупо вставлял пейлоад с XSS в строку поиска и отправлял отчет на OBB платформу, чтобы они сообщили владельцу сайта. Как эта XSS работала я тогда не понимал, зато сейчас нахожу обходы популярных файерволлов веб-приложений.

Ответить
0

Знаю что есть баг в фб. Отливание с рк и бм. Без снятия средств с билинга. Уязвимость критическая. Но не знаю на сколько актуальна сейчас. Полгода назад была актуальна. так что. Дерзайте. 

Ответить
3

Большое тебе сп за то что держишь нас вк.

Ответить
1

Классная статья, насладился. Спасибо!

Ответить
1

По принципу догнать и причинить добро?)

Ответить

Комментарий удален

0

Перепутал автора, почему нельзя удалить пост? :-)

Ответить
2

Но у вас нет ни одного поста, в чём вопрос?

Ответить
0

Приятно читать статьи успешных людей с благими намерениями. Редкость! Автору спасибо ;)

Ответить
0

+1 к карме за статью автора если что-то пойдет не так

Ответить
0

кто шарит - Битрикс дырявый или более менее спокойно все?

Ответить
0

Автор крут! Отлично, когда челрвек на своем месте

Ответить
0

в заголовке написано "как им стать". В самой статье это не раскрывается. Автор только рассказывает свою историю, что он в 15 лет что-то начал делать. Какие знания, навыки для этого нужны - особо непонятно

Ответить
–1

может вам еще и ключ от квартиры? Как минимум разберитесь в веб-технологиях и чекайте трэк развития автора, который он подробно расписал.

Ответить
0

то, что он работал на разные компании никак не раскрывает заголовка статьи. 
"Как минимум разберитесь в веб-технологиях". В каких? В том то и дело, что статья не раскрывает ничего, кроме как просто историю автора.
Обычно, если в заголовках "Как [кем-то] стать" описывается как действительно стать. Например: "Backend разработчик. Как им стать": в университете я решил узучить программирование. На то время .Net был самым популярным фреймворком. Потому мой путь начался с изучение языка C#.... Разницу чувствуете?
Автор начинает с того, что он уже просит проверять сайты на безопасность

Ответить
0

Привет. Напишите в личку плз

Ответить
0

...я вообще не хакер ...но обнаружил дырищу в платежной системе Сбербанка ...сообщил им и пох@ю ...и никто мне ничего не даст ни рубля а не то чтобы там  - тысяч долларов ... наоборот как было так и есть ..по сей день

Ответить
0

Очень крутая история о сфере, про которую особо и не думал никогда. Спасибо!

Ответить
0

"SQL-инъекция позволяет получить доступ к базе данных сайта или сервиса, в которой могут храниться логины, пароли и прочие сведения о пользователях, включая данные администратора. " SQL-инъекции на крупных ресурсах уже давно не работают, а на относительно мелких все еще 10 лет назад было пофиксено. Кроме того пароли уже давно хранятся в захэшированом виде, так что просто получить доступ к sql не решил эту проблему."SQL-инъекция позволяет получить доступ к базе данных сайта или сервиса, в которой могут храниться логины, пароли и прочие сведения о пользователях, включая данные администратора. " SQL-инъекции на крупных ресурсах уже давно не работают, а на относительно мелких все еще 10 лет назад было пофиксено. Кроме того пароли уже давно хранятся в захэшированом виде, так что просто получить доступ к sql не решил эту проблему.

Ответить
–1

 Чаще всего мы не раскрываем данные об уязвимостях, если компания, в которой мы их нашли, не желает этого.

Можно сообщить о типе уязвимости, не раскрывая, где она найдена.

Ответить
{ "page_type": "article" }

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "Article Branding", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "cfovx", "p2": "glug" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Баннер в ленте на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "disable": true, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } }, { "id": 20, "label": "Кнопка в сайдбаре", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "cgxmr", "p2": "gnwc" } } } ] { "page_type": "default" }