Полезной информации статья не несет.
Я сканил alexa top 1m. ~10% сайтов не закрыли .git/
Что бы выкачать исходники (хотя бы частично) не обязательно делать git clone.
Выкачиваем /.git/index, делаем git ls-files. Выбираем нужный файл (например config.php), git checkout config.php.
В результате получаем хэш вида 06fe09951d8b859538bd4a5c4b3d207a99dc254c, где 06 — то каталог.
wget site.com/.git/objects/06/fe09951d8b859538bd4a5c4b3d207a99dc254c
Повторяем git checkout config.php и получаем исходники файла config.php
Безопасник != Реверсер. По моему скромному представлению реверсер — это определенное направление в безопасности, как пентестер, аудитор, сотрудник SoC и т.д. И в зависимости от этого самого направления и строится «правильный путь становления». Но даже для реверсера в статье мало информации. Языки программирования, как мне кажется, нужно изучать в обратном порядке и помимо Руссиновича, как минимум, прочесть Shellcoder's Handbook: Discovering and Exploiting и Reverse Engineering for Beginners, про работу компиляторов, архитектуру процессоров. Все это необходимо для того, что бы найдя то самое переполнение буфера специалист смог раскрутить эту уязвимость, а не тупить в питоновский код и ждать когда инструменты фаззинга совершат чудо и выдадут рабочий PoC.
Я сканил alexa top 1m. ~10% сайтов не закрыли .git/
Что бы выкачать исходники (хотя бы частично) не обязательно делать git clone.
Выкачиваем /.git/index, делаем git ls-files. Выбираем нужный файл (например config.php), git checkout config.php.
В результате получаем хэш вида 06fe09951d8b859538bd4a5c4b3d207a99dc254c, где 06 — то каталог.
wget site.com/.git/objects/06/fe09951d8b859538bd4a5c4b3d207a99dc254c
Повторяем git checkout config.php и получаем исходники файла config.php