De.coder
473 subscribers
457 photos
44 videos
191 files
300 links
Download Telegram
×××× این برنامه به درخواست کاربران قرار داده شده است××××

ساخت Dictionary

زبان #C

با استفاده از داده ساختار Trie Tree

Developed by : JR.Y

@de_coder
TrieDictionary.rar
50.4 KB
سورس کد برنامه Dictionary با استفاده از داده ساختار Trie Tree به زبان #C
Developed by : JR.Y

@de_coder
نمونه ای از خروجی برنامه

@de_coder
نمونه ای از خروجی برنامه
نحوه به دست آوردن جواب دو معادله دو مجهول

@de_coder
××× این پست به درخواست کاربران قرار داده شده است ×××

پیاده سازی الگوریتم هافمن

زبان ++C

Developed by : HamedPA

@de_coder
main_532727757.cpp
6.5 KB
سورس کد پیاده سازی الگوریتم هافمن
به زبان ++C

Developed by : HamedPA

@de_coder
نمونه ای از خروجی برنامه

@de_coder
پیاده سازی ماتریس اسپارس سه قطری ( در قالب یک مثال )

زبان ++C

Developed by : S3P3HR

@de_coder
مثال مربوط به پیاده سازی ماتریس اسپارس

@de_coder
sparseMatrix_-862979216.zip
4.9 MB
سورس کد پیاده سازی ماتریس اسپارس 3 قطری

Developed by : S3P3HR

@de_coder
نمونه ای از خروجی برنامه

@de_coder
10 راه حل برای بهتر شدن در برنامه نویسی
🆔 @de_coder
Python Essential Reference, Fourth Edition (2009).pdf
2.4 MB
آموزش زبان پایتون (مرجع)
Learn python (reference)
@de_coder
آسیب‌پذیری در برنامه‌های معروف iOS و احتمال حمله‌ی مردِ میانی

نتایج مطالعه‌ی کارشناسان امنیتی نشان می‌دهد ۱۲ برنامه‌ی معروف iOS دارای آسیب‌پذیری حیاتی هستند به‌طوری‌که بر روی ارتباطات TLS آن‌ها می‌توان حملات مردِ میانی انجام داد. توسعه‌دهندگان verify.ly برنامه‌های موجود بر روی فروشگاه برنامه‌ی اپل را مورد بررسی و تحلیل قرار دادند و متوجه شدند صدها برنامه دارای آسیب‌پذیری هستند که می‌توان داده‌های آن‌ها را بدست آورد. کارشناسان امنیتی برنامه‌های آسیب‌پذیر را بر روی آیفون ۱۰ آزمایش کرده و متوجه شدند ۷۶ مورد از این برنامه‌ها دارای آسیب‌پذیری هستند.

دلیل وجود این آسیب‌پذیری‌ها در برنامه‌های iOS این است که توسعه‌دهندگان برنامه‌ها، بخش مرتبط به شبکه را در این برنامه‌ها درست کد نزده‌اند. به‌عبارت دیگر تنها توسعه‌دهندگان می‌توانند این آسیب‌پذیری‌ها را برطرف کنند.


@de_coder
📂 جستجوی اطلاعات پروفایل-1

🔺هر بار که هر کس، پست یا عکسی را در فیس‌بوک لایک می‌کند، فیس‌بوک این اطلاعات را ذخیره می‌کند. ما همیشه اینها را در صفحه پروفایل سوژه پیدا نخواهیم کرد، اما گزینه جستجوی گرافی که فیس‌بوک به‌ تازگی ارائه کرده، اجازه می‌دهد به این اطلاعات دسترسی داشته باشیم.

🔺برای به دست آوردن جزئیات، ما باید شماره کاربری سوژه خود را بدانیم. این شماره برای هر فرد منحصربه‌فرد بوده و به ما اجازه می‌دهد اطلاعات مخفی فیس‌بوکی سوژه را جستجو کنیم. اولین گزینه ‌این است که از طریق مشاهده کد مرجع هر پروفایل به شماره ID آن دست پیدا کنیم. در مرورگرهای کروم و فایرفاکس، می‌توانیم به‌راحتی بر یک پروفایل فیس‌بوک کلیک کرده و گزینه View Page Source را انتخاب کنیم. یک تب جدید که کدهای منبع آن صفحه پروفایل خاص را نشان می‌دهد، باید گشوده شود. در داخل مرورگر، جستجویی برای عبارت profile_id انجام ‌می‌دهیم. با این کار بخشی از کد که در آن صفحه شامل عبارت مورد نظر ماست، پیدا می‌شود.

🔺در این مثال، شماره ID پروفایل مورد بررسی 651620441 است. ما از این شماره در بسیاری از جستجوها استفاده می‌کنیم.

@de_coder
🌏 وب‌سرویسOne Million Tweet Map

🔺این سرویس یک میلیون توئیت آخر را در یک نقشه جهانی به نمایش می‌گذارد. این سرویس به تمامی توئیت‌های موجود دسترسی ندارد، اما هر ثانیه توئیت‌های جدید را ارائه می‌دهد. هنگامی که بر یک حادثه بزرگ نظارت می‌کنید، این سرویس اطلاعات زنده را در قالبی آسان به نمایش می‌گذارد.

🔺با اشاره ماوس می‌توانیم بر نقطه‌ای که می‌خواهیم در نقشه متمرکز شویم. وقتی به اندازه‌ای جلو رفتیم که پیام‌ها جداگانه از هم پیدا بودند، ما می‌توانیم بر هر یک از آنها کلیک کرده تا محتوا را مشاهده کنیم. این صفحه همان‌طور که توئیت‌های جدید فرستاده می‌شوند، به ‌طور خودکار به‌روزرسانی می‌شود.

🔺همچنین در سمت چپ این سایت می‌توان فیلترهایی نیز انجام داد که سرچ مدنظر دقیقتر باشد.

https://onemilliontweetmap.com/

@de_coder
This media is not supported in your browser
VIEW IN TELEGRAM
تبدیل عبارت میانوندی به پسوندی
Produced by A.H.H.A
@de_coder
اکسپلویت چیست؟
اکسپلویت که به اینگلیسی Exploit نام برده و معرفی شده است ، یک روش برای هک کردن توسط هکر های ماهر و خبره میباشد که در این روش هکر ها با برنامه نویسی کردن می توانند اطلاعات شخص یا سایتی را بدزدند و یا حتی باعث تخریب هم بشود که این روش بسیار مورد توجه هکر هاست و کاربرد فراوانی نیز دارد .
اینروش بیشتر با زبان های :
C++ , perl , c# , python , c , php , ...
نوشته می شوند و کاربرد این زبان ها نسبت به زبان های دیگر بیشتر بوده.
و به همین خاطره که میگن هکر ها برنامه نویس های قابلی هستند زیرا از کد هایی که باعث ساخت چیزی میشن یک مخرب بزرگ می سازند. این روش یشتر برای هک های بسیار سخت و مهم استفاده میشود.
البته این مطلب کامل نیست و ناقصی های بسیار دارد اما برای آشنایی با اکسپلویت ها کافی می باشد.
@de_coder