Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
💿 OSINT в багхантинге: зачем багхантеру разведка?

Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.

В новой статье рассказываем:
🟧 как багхантер собирает карту инфраструктуры без единого запроса к серверу;
🟧 какие утечки ищут в GitHub и Google Dorks;
🟧 как искать реальные уязвимости через Shodan и HaveIBeenPwned;
🟧 почему OSINT — это не “дополнительно”, а фундамент атаки.

И да, всё на реальных кейсах.
🟧 Ныряем в багхантинг с головой — читайте статью!

Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
🟧 Разберитесь в инструментах и подходах на практическом курсе по OSINT. Начать обучение сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.

Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).

Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких ❤️

#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Введение в Google Analytics.pdf
10.5 MB
Введение в Google Analytics.
Петроченков А.


В ней вы найдете подробные иллюстрированные пошаговые инструкции на все случаи жизни, с их помощью даже начинающий пользователь сможет легко освоить Google Analytics. Изучив книгу, вы поймете все нюансы веб-аналитики, сможете уверенно работать без помощи наемного специалиста и самостоятельно контролировать работу любого веб-ресурса.
В арсенале современного OSINT-специалиста анализ данных WhatsApp занимает особое место. Мессенджер, которым пользуются миллиарды, хранит массу потенциально полезной информации – от подтверждения активности номера до косвенных данных о поведении и связях цели. Однако добыча этой информации требует понимания специфики платформы и использования правильных, законных инструментов. Давайте разберем ключевые подходы к WhatsApp OSINT, основанные на проверенных методах.

1. Работа с номером телефона

Самый первый шаг – проверить, зарегистрирован ли интересующий номер в WhatsApp. Самый надежный способ – аккуратный ручной ввод номера (с кодом страны) в адресную книгу чистого устройства и проверка через интерфейс приложения или WhatsApp Web.

Например: https://api.whatsapp.com/send/?phone=79991112233

2. WhatsApp Web

▫️ При открытии чата с проверенным номером через WhatsApp Web, фото профиля (если установлено) загружается в кэш браузера. Это может быть ценным идентификатором или источником для обратного поиска изображений.

▫️ Информация в поле "О себе" – это открытые данные, видимые всем контактам. Фиксируйте ее! Она может содержать ссылки, ключевые слова, девизы, другую полезную информацию о владельце аккаунта.

▫️ Время последнего посещения. Хотя сейчас эту настройку можно скрыть, если она видна, она дает представление об активности пользователя в мессенджере.

3. Инструменты

▫️ WhatsAnalyzer (https://whatsanalyze.com/) - ПО анализа экспортированных чатов (через функцию "Export Chat" внутри WhatsApp). Позволяет визуализировать статистику переписки (активность по времени/дням, частоту сообщений, вложения). Может помочь в анализе коммуникационных паттернов при наличии доступа к истории чата.

▫️ WhatsApp-Chat-Exporter (https://github.com/KnugiHK/WhatsApp-Chat-Exporter) - альтернативный инструмент для более продвинутого экспорта и анализа своих чатов в различные форматы (HTML, CSV).

▫️ whatsapp-osint (https://github.com/jasperan/whatsapp-osint) - автоматизирует извлечение доступной информации (имя, статус, фото профиля) через взаимодействие с WhatsApp Web на вашей машине.

▫️ Watools.io (https://watools.io/) - платформа, предлагающая различные сервисы, связанные с WhatsApp (проверка номера, сканирование QR-кодов групп и др.).

▫️ WAExport (https://chromewebstore.google.com/detail/waexport-export-whatsapp/jndgjmiigkfgngemhobhnibilojkkfhi?pli=1) - браузерное расширение для экспорта ваших чатов непосредственно из интерфейса WhatsApp Web. Сохраняет переписки в удобочитаемые форматы (PDF, HTML, TXT).
Forwarded from Codeby
Telegram Extractor

Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.

💡Справка:
⏺️tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный вывод
⏺️message-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.
⏺️encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.

📎Установка:
git clone https://github.com/tsusanka/telegram-extractor.git

cd telegram-extractor


📌Использование:
python3 tgnet-extractor.py [PATH_TO_FILE]

python3 message-extractor.py [PATH_TO_FILE]

python3 encrypted-chat-extractor.py [PATH_TO_FILE]


К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.
Please open Telegram to view this post
VIEW IN TELEGRAM
ИНСТРУМЕНТАЛЬНАЯ УКЛАДКА КИБЕР КРИМИНАЛИСТА. ВАРИАНТ Lite
#инструментарий

Каждый специалист который занимается технической криминалистикой всегда имеет набор различных инструментов для работы. Пару лет назад с Компанией "МКО Системы" - разработчиком знаменитого комплекса "Мобильный криминалист", мы совместно, как раз выпускали, бюджетный набор инструмент. Время идет и хотелось бы поделиться с вами моим собственным набором того, что будет вам полезным в работе в сборке самого необходимого. А в следующем комплекте уже углубимся в специализированный инструментарий.

Конечно же это очень субъективный выбор, поэтому если у вас собственные предпочтения - милости прошу в комментарии. :)

🛠 Аккумуляторная отвертка+ набор инструментов для вскрытия Отличный набор со всем необходимым для вскрытия корпусов компьютеров, планшетов и телефонов.

🛠 Кабель usb-c (USB4/TB3 до 40 Gbps) 1м Кабели для быстрой зарядки и передачи данных.

🛠 Кабель с набором переходников microUSB/Lighting/USB A/USB C Кабели с набором переходников для извлечения данных.

🛠 Паяльный фен. Фен для вскрытия корпусов в котором используется клей и герметик, а так же для оперативного выпаивания элементов.

🛠 Портативный USB управляемый паяльник с рабочей температурой от 80 до 420 градусов, мощностью до 100W. Удобный миниатюрный USB паяльник работающий от повербанка.

🛠 SSD дубликатор Отличный быстрый дубликатор NMVE SSD дисков

🛠 Универсальный конвертер USB3.0 to SATA/IDE для HDD 2.5" HDD 3.5" Переходник для подключения через USB жестких дисков с различными интрфейсами.

🛠 Внешний аккумулятор Ugreen 25000mAh 200W

🛠 USB имитатор движения мыши Устройство для предотвращения блокировки устройств имитирующий движения мыши, и не дающим уйти в блокировку устройства.

🛠 USB HDD 4Tb Носитель информации для сохранения образов дисков

🛠 USB HUB

🛠 Бокс для SSD с индикацией SMART и TRIM

Все продается на Яндекс.Маркете и доступно с быстрой доставкой.
Forwarded from [PYTHON:TODAY]
▶️ Топовый загрузчик YouTube

Turboscribe спокойно пережил все блокировки и конкурентов.

➡️ Работает прямо в браузере, ничего ставить не нужно.
➡️ Вставил ссылку → нажал «Старт» → выбрал качество → забрал файл.
➡️ Без лагов, капч, авторизаций и прочего гемора.
➡️ Бесплатно, быстро, стабильно.

А ещё умеет:
🖱 Транскрибировать видео с YouTube в текст.
🖱 Преобразование аудио в текст.

👍 Сохраняй, точно пригодится!

#soft
Please open Telegram to view this post
VIEW IN TELEGRAM
BitChat — тот самый мессенджер вне интернета

Мессенджер от Джека Дорси, про который пишут все (но не все ставят ссылку: вот для Android, а вот для iOS) — он работает вообще без интернета и серверов. Всё происходит прямо на устройстве, данные на сторонние площадки не передаются. Вообще никакие.

BitChat соединяет смартфоны в mesh-cеть из устройств всех пользователей — и передает сообщения по блютузу. Регистрации не требуется, история не сохраняется. Сервис вообще выглядит предельно просто. Полезно для всех, кто не любит оставаться без связи.

#бесплатный #как_вы_без_этого_жили
👀1🆒1
Forwarded from Эксплойт
Чем заменить SpeedTest — собрали для вас 4 аналога, которые помогут быстро проверить скорость интернета:

Orb: десктопная тулза от бывших разрабов Speedtest. Проверяет не только быстроту соединения, но и задержки, процент потери данных и стабильность сигнала, после чего выставляет общий рейтинг от 1 до 100.

SpeedTest by Cloudflare: показывает всё, вплоть до вашего местоположения на карте.

Speedof: максимально близкий к SpeedTest сервис. Можно узнать скорость интернета, график потерь пакетов и ваш айпишник.

2ip: сервис от российских разрабов, который точно не заблочат. Буквально тот же SpeedTest, но на русском.

@exploitex
Forwarded from [PYTHON:TODAY]
🎙 Создаём собственный голосовой рекордер на Python в несколько строк

Python + пара библиотек — и ты уже можешь записывать звук с микрофона прямо в .wav файл. Всё просто:

➡️ Вводишь количество секунд;
➡️ Нажимаешь Enter — и идёт запись;
➡️ На выходе — готовый аудиофайл, который можно использовать в проектах, видео или подкастах.

📦 Используем библиотеки:

🟢sounddevice — захват аудио
🟢scipy — для сохранения .wav файлов

⌨️ Готовый код:

python
import sounddevice as sd
from scipy.io.wavfile import write


def record_voice(duration: int, filename: str = "recording.wav", sample_rate: int = 44100) -> None:
"""
Записывает звук с микрофона и сохраняет его в .wav файл.

:param duration: Время записи в секундах
:param filename: Название выходного файла
:param sample_rate: Частота дискретизации (по умолчанию 44100 Гц)
"""
print(f"🎙 Запись началась на {duration} секунд...")
audio_data = sd.rec(int(duration * sample_rate), samplerate=sample_rate, channels=2)
sd.wait()
write(filename, sample_rate, audio_data)
print(f" Запись завершена. Файл сохранён как: {filename}")


if __name__ == "__main__":
try:
seconds = int(input("⏱️ Введите длительность записи в секундах: "))
record_voice(seconds)
except Exception as e:
print(f" Ошибка: {e}")


Такой скрипт отлично подойдёт для проектов по обработке аудио, голосовым ассистентам или даже создания простого диктофона.

🔥 Сохрани себе — пригодится!

#python #code #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Codeby
FastIR

👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.

👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора

⚠️ Для запуска утилиты необходима УЗ с правами администратора

Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe 


Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir


Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
📌 SQL JOINS — простая шпаргалка и ответы для самых частых вопросах на собеседованиях!

Хочешь понять разницу между JOIN'ами раз и навсегда? Вот тебе визуальная таблица, которую должен видеть каждый разработчик, аналитик и SQL-ниндзя 💻

INNER JOIN

SELECT *  
FROM A
INNER JOIN B ON A.key = B.key;


💬 Забирает только те строки, где есть совпадение по ключу в обеих таблицах.

FULL JOIN

SELECT *  
FROM A
FULL JOIN B ON A.key = B.key;


💬 Забирает всё: совпадения и не совпадения из обеих таблиц. NULL — там, где пусто.

FULL JOIN (NULL CHECK)

SELECT *  
FROM A
FULL JOIN B ON A.key = B.key
WHERE A.key IS NULL OR B.key IS NULL;


💬 Оставляет только уникальные записи, которых нет во второй таблице.

LEFT JOIN

SELECT *  
FROM A
LEFT JOIN B ON A.key = B.key;


💬 Берёт все из A, даже если в B совпадений нет (в этом случае B будет NULL).

LEFT JOIN (NULL CHECK)

SELECT *  
FROM A
LEFT JOIN B ON A.key = B.key
WHERE B.key IS NULL;


💬 Находит строки из A, которых нет в B.

RIGHT JOIN

SELECT *  
FROM A
RIGHT JOIN B ON A.key = B.key;


💬 То же самое, что LEFT JOIN, но теперь в приоритете таблица B.

RIGHT JOIN (NULL CHECK)

SELECT *  
FROM A
RIGHT JOIN B ON A.key = B.key
WHERE A.key IS NULL;


💬 Забирает строки из B, которых нет в A.

🔥 Это не просто синтаксис — это основа аналитики, ETL, отчётов и связей в БД.

Обязательно сохрани, пригодится! 😎

#sql #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Macchanger — утилита манипулирования MAC-адресами

Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux

— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация

Ссылка на GitHub (https://github.com/alobbs/macchanger)

#MAC #Network

@hackernews_lib
VK (ВКонтакте) остается золотой жилой для OSINT-специалиста. Это не просто соцсеть – это цифровой слепок личности: биография, интересы, окружение, география, связи и даже прошлые версии профилей. Принимаю вызов коллег и делюсь проверенным арсеналом инструментов и методов, которые реально работают при глубоком анализе ВК.

1️⃣ Поиск контента

Встроенный поиск ВК – отправная точка, но часто недостаточная. Даже несмотря на возможность поиска по геолокации и иные фишки соцсети.
Расширенные возможности:
Используйте операторы поиска Google (site:vk.com) или специализированные дорки для точного таргетинга.
Kribrum.io - мощный агрегатор для мониторинга постов, упоминаний и трендов по всей ВК, а не только в вашей ленте. Незаменим для масштабных исследований.

2️⃣ Анализ профиля

220vk. Показывает скрытых друзей, историю подписок/отписок (с таймлайном!), изменения в профиле, интересы на основе групп. Незаменим для анализа эволюции аккаунта.
City4me. Анализ активности, подписок, друзей.
Nebaz. Поиск по ID, анализ групп, друзей.
VK.barkov.net. Показывает скрытых друзей и подписчиков. Содержит кучу различных парсеров.
ИАС "Буратино". Коммерческое решение для глубокого сбора и анализа публичной информации о пользователе.
Botnadzor. Быстрая проверка аккаунта на признаки бота или фейка.

3️⃣ Поиск по фото

FindClone. Лидер поиска именно по ВК, но с ограничениями бесплатного использования.
Search4faces. Бесплатный аналог FindClone, специализируется на поиске по ВК и ОК.
GeoSpy или EarthKit. ИИ, который поможет определить возможное место съемки фотографии на основе визуальных признаков (ландшафт, архитектура, растительность). Полезен для верификации или сужения круга поиска.
Не стоит забывать и про стандартные поисковики типа Яндекса или Google.

4️⃣ Поиск по имени и нику

Создайте свою CSE в Google (cse.google.com) для таргетинга на нужные форумы, блоги, сайты. Мощно, но требует настройки.
Social Searcher. Агрегатор поиска по соцсетям и платформам в реальном времени.
Maigret. Телеграм-бот для поиска профилей по юзернейму на множестве платформ.
Namechk или IDcrawl. Проверка занятости юзернейма на популярных сайтах и соцсетях.

5️⃣ Поиск упоминаний. Неочевидная, но мощная функция ВК:

Используйте ссылку https://vk.com/feed?obj=ID&q=&section=mentions (замените ID на числовой ID цели). Покажет посты, комментарии и фотографии, где пользователь был упомянут (@username).
220VK. Функция "Исходящие комментарии" будет полезна для поиска комментариев сотрудника в чужих постах и сообществах, где он может выражать более откровенные или радикальные взгляды.

6️⃣ Визуализация связей. Кто дружит с кем? Как связаны люди?

Social Graph Bot. Телеграм-бот для построения графов связей между друзьями цели. Показывает кластеры (возможные родственники, коллеги), оценивает "легитимность" аккаунта в контексте связей. Гайд в помощь: https://habr.com/ru/articles/784912/. Для сыщиков с бюджетом - ИАС "Буратино".

7️⃣ Архивы. Как профиль выглядел вчера?

VKHistoryRobot. Бот сохраняет историю изменений профиля (ФИО, фото, ссылка), даже если он сейчас закрыт.
Wayback Machine. Пытается архивировать публичные страницы ВК (результаты не всегда предсказуемы, но попробовать стоит).
BotsMan. Архив удаленных постов и комментариев в публичных сообществах.

8️⃣ Логирование. Для отслеживания просмотров или активации ссылок:

Canarytokens. Генерирует "триггеры" (файлы, ссылки, e-mail). Уведомляет, когда кто-то взаимодействует с ними. Для детектирования доступа.
IPLogger. Создает отслеживаемые ссылки и изображения для сбора данных о просмотрах (IP, гео, устройство). Используйте эти инструменты строго в рамках закона и этики!
С обоими отлично работает в паре фирменный сокращатель ссылок от ВК. Он позволяет незаметно получить при переходе данные профиля пользователя (возраст, город проживания, пол и пр.)

9️⃣ Анализ Сообществ. Для выявления администраторов групп:

InfoApp (vk.com/app7183114). Приложение ВК, позволяющее (если разрешено настройками группы) увидеть ее администраторов. Или, напротив, узнать какие группы администрирует пользователь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1🍓1
Forwarded from GitHub Community
Нашли сайтик, который за секунды превращает обычный текст в стильный юникод-арт

Можно писать хоть на заборе, хоть в описании в ТГ:
• 𝓉𝑒𝓍𝓉
• ⓣⓔⓧⓣ
• ᴛᴇxᴛ
• 𝔱𝔢𝔵𝔱

И всё это бесплатно. Сайт — по ссылке.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
WAHA

WAHA — это REST API для WhatsApp, который обеспечивает простую интеграцию мессенджера с вашими приложениями.

API поддерживает автоматизацию WhatsApp с возможностью масштабирования до 500 сессий, а также предоставляет документацию и веб-интерфейс для управления.

Тем не менее, использование этого API связано с определёнными рисками, поскольку WhatsApp не допускает использование ботов или неофициальных клиентов.

https://github.com/devlikeapro/waha
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CMD | IT
DeepFaceLive - это модель искусственного интеллекта, доступная на GitHub, которая позволяет вам менять лица в реальном времени, используя обученные модели лиц, создавая уникальные и захватывающие образы. В репозитории уже есть список готовых к использованию общедоступных моделей лиц, включая Киану Ривза и Мистера Бина! Пользователи могут также обучать свои собственные модели лиц с помощью DeepFaceLab для достижения более высокого качества или лучшего сопоставления лиц. Приложение также включает в себя модуль Face Animator, который позволяет вам управлять статическим изображением лица с помощью видео или собственного лица с камеры, создавая уникальные и захватывающие эффекты.

📂 CMD
🔍 instagram_monitor — это OSINT-инструмент для мониторинга активности пользователей Instagram (принадлежит Meta, признанной экстремистской на территории России) и изменений в профилях в режиме реального времени.

▶️ https://github.com/misiektoja/instagram_monitor

ФУНКЦИИ:
▫️ Отслеживание действий пользователей Instagram и изменений профилей в режиме реального времени:
новые посты, ролики и истории
изменения в подписках, подписчиках и биографии
изменения в фотографиях профиля
изменения видимости профиля (с закрытого на публичный и наоборот)
▫️ Анонимная загрузка изображений и видео из историй пользователей
▫️ Загрузка изображений постов и видеороликов постов/роликов пользователей
▫️ Уведомления по электронной почте о различных событиях (новые публикации, ролики, истории, изменения в подписках, подписчиках, биографии, фотографиях профиля, видимости и ошибках)
▫️ Прикрепление измененных фотографий профиля и изображений историй/постов/роликов непосредственно в уведомлениях по электронной почте
▫️ Отображение фотографий профиля и изображений историй/постов/роликов прямо в вашем терминале (если установлено imgcat)
▫️ Сохранение всех действий пользователя и изменений профиля с метками времени в CSV-файле
▫️ Поддержка как публичных, так и приватных профилей
▫️ Два режима работы: с зарегистрированным аккаунтом Instagram или без него
▫️ Различные механизмы предотвращения капчи и обнаружения автоматизированных инструментов
Возможность управления запущенной копией скрипта с помощью сигналов
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

🔐 Depix — хак пикселей: восстанавливаем текст из замыленных скриншотов

Замылил пароль на скриншоте? Думаешь, теперь его никто не прочитает? А вот и нет — знакомься с Depix 🕵️‍♂️

💡 Что это такое:

Depix — это инструмент, который может восстановить текст, скрытый под пикселизацией. Работает он с изображениями, замыленными линейным блочным фильтром — таким, каким часто «защищают» пароли на скриншотах.

💻 Как установить:

git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc


⌨️ Как пользоваться:

Запусти скрипт и укажи путь к своему пикселизированному изображению:

python3 depix.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png


Хочешь визуально убедиться, как Depix определяет пиксельные блоки? Воспользуйся вспомогательным инструментом:

python3 tool_show_boxes.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png


💻 Хочешь по-настоящему скрыть текст?
Используй размытие или заштриховывай вручную — иначе Depix придёт за тобой 😎

♎️ GitHub/Инструкция

#soft #github #python
Please open Telegram to view this post
VIEW IN TELEGRAM
1