1.83K subscribers
3.3K photos
130 videos
15 files
3.57K links
Блог со звёздочкой.

Много репостов, немножко программирования.

Небольшое прикольное комьюнити: @decltype_chat_ptr_t
Автор: @insert_reference_here
Download Telegram
#prog #rust #rustasync #article

How (and why) nextest uses tokio, part 1

Или хороший пример того, как async может пригодиться в программе, которая вообще никак не связана с общением по сети.
🔥2
dtolnay — это не человек, а крейт на crates.io
😁6🤯2🔥1🤨1
Блог* pinned «dtolnay — это не человек, а крейт на crates.io»
Оцените прошедший день
Anonymous Poll
17%
-2 (Ужасно)
5%
-2
31%
-2 (Ужасно)
16%
-2
31%
-2 (Ужасно)
🤔23👎12😢1
#prog #c #article

Type Punning Functions in C

#include <math.h>
#include <stdio.h>

double DoubleToTheInt(double base, int power) {
return pow(base, power);
}

int main() {
// cast to a function pointer with arguments reversed
double (*IntPowerOfDouble)(int, double) =
(double (*)(int, double))&DoubleToTheInt;

// prints 0.366032
printf("(0.99)^100: %lf \n", DoubleToTheInt(0.99, 100));
// also prints 0.366032
printf("(0.99)^100: %lf \n", IntPowerOfDouble(100, 0.99));
}
🤔4👍3🤮1
Арочный мост Кинтай - главная достопримечательность японского города Ивакуни. Он был построен еще в 1673 году и до сих пор выглядит (почти) как при самураях.

До отказа от феодального строя, кстати, только самураям и разрешалось ходить по ценному мосту - и так приходилось чинить его слишком часто. Крестьяне переправлялись через реку на лодках.
🔥3
Forwarded from 🌈 полуформально алекснурин вхжалвжажвжав 🌈 (Karina)
8
#prog #abnormalprogramming (#evenmoreabnormalprogramming?)

Вероятно, многие мои читатели уже знают про movfuscator:

The M/o/Vfuscator (short 'o', sounds like "mobfuscator") compiles programs into "mov" instructions, and only "mov" instructions. Arithmetic, comparisons, jumps, function calls, and everything else a program needs are all performed through mov operations; there is no self-modifying code, no transport-triggered calculation, and no other form of non-mov cheating.

Так вот, оказывается, как средство обфускации этот проект не так уж и надёжен: есть Demovfuscator

This tool constitutes a generic way of recovering the control flow of the original program from movfuscated binaries. As our approach makes zero assumptions about register allocations or a particular instruction order, but rather adheres to the high-level invariants that each movfuscated binary needs to conform to, our demovfuscator is also not affected by the proposed hardening techniques such as register renaming and instruction reordering. To achieve this, we use a combination of static taint analysis on the movfuscated code and a satisfiable modulo theory (SMT) solver. We successfully used our demovfuscator against several movfuscated binaries that emerged during several CTFs during the last months (Hackover CTF and 0CTF) proving that it already can handle real-world binaries that were not created by us.

(thanks @vitvakatu)
🔥7🤯3😁1
GitHub Copilot ленится по пятницам.

Это он, если что, после сигнатуры гордо дописал мне // TODO.
😁14
Forwarded from @oficsu
Вот теперь оно может заменить нас
😁14
Когда хочешь поздравить с пятницей, но уже суббота
🔥4
Карта Грузии по мнению россиян в поисках жилья заехавших через Ларс
😁18