گایز اگه کسی جای مطمئن سراغ داره که اکانت mondly بفروشه ممنون میشم بگه
@Therbhm
@Therbhm
آموزش کامل و عالی mmap در لینوکس:
https://www.youtube.com/watch?v=sFYFuBzu9Ow&t=1499s
https://www.youtube.com/watch?v=sFYFuBzu9Ow&t=1499s
YouTube
Why Linux Has This Syscall?!
Source Code: https://github.com/tsoding/mmap
Here is another lecture style video similar to the previous one. I'm not sure if these kinda videos are watchable, but they liberate me from the chore of video editing which I can't stand anymore, I really apologize…
Here is another lecture style video similar to the previous one. I'm not sure if these kinda videos are watchable, but they liberate me from the chore of video editing which I can't stand anymore, I really apologize…
❤1
آموزش کامل و عالی syscall:
https://www.youtube.com/watch?v=UW7a1n3VEFg&t=146s
https://www.youtube.com/watch?v=UW7a1n3VEFg&t=146s
YouTube
System calls at the assembly level
We're going to take a quick look at the system calls (in a Linux-centric way) and answer the following questions: what syscalls are, motivation behind syscalls, slow and fast syscall mechanisms. We'll be using assembly to see what's happening at the lowest…
❤1
Reverse Engineering and binary exploitation full course:
https://www.youtube.com/watch?v=iyAyN3GFM7A&list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
#Reverse
https://www.youtube.com/watch?v=iyAyN3GFM7A&list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
#Reverse
YouTube
LiveOverflow Channel Introduction and Backstory - bin 0x00
A little bit of background why I created this channel and what you can expect.
-=[ ❤️ Support ]=-
→ per Video: https://www.patreon.com/join/liveoverflow
→ per Month: https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w/join
-=[ 🐕 Social ]=-
→ Twitter:…
-=[ ❤️ Support ]=-
→ per Video: https://www.patreon.com/join/liveoverflow
→ per Month: https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w/join
-=[ 🐕 Social ]=-
→ Twitter:…
Forwarded from OS Internals (Abolfazl Kazemi)
اجرای تابع به کمک اندیس منفی در آرایههای زبان سی در لینوکس
بازهی معتبر اندیس آرایهها در اکثر زبانهای برنامهنویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری میشود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError در پایتون)
این موضوع در زبانهای C/Cpp صادق نبوده و دست برنامهنویس برای اینکه گلولهای در پای خودش شلیک کند بازبوده و برای آرایهها میتوان اندیسهای منفی یا مثبت بیشتر از مرز آرایه ارسال کرده و به بخشهای دیگر حافظه دسترسی پیدا کرد. (از این موضوع میتوان به کمک AddressSanitizer و با تحمل کمی افت Performance جلوگیری کرد)
اهمیت این موضوع این است که اگر آرایه بر روی Heap تعریف شده باشد امکان دستکاری Heap-Metadata (و یا دادهی مربوط به شی دیگر) وجود داشته و اگر آرایه بر روی Stack تعریف شده باشد به دلیل ذخیرهی ReturnAdress بر روی Stack امکان دستکاری آن و اجرای کد وجود دارد.
در این ویدئو که بخشی از یکی از کلاسهایم است این موارد توضیح داده شده و در یک مثال ساده PoCای از تغییر آدرس بازگشت تابع با ارسال اندیس منفی برای آرایه و اجرای تابعی دلخواه و سپس تاثیر فعال کردن AddressSanitizer نمایش داده میشود.
لینک ویدئو در یوتیوب:
https://youtu.be/4LBiyGrcO3E
لینک ویدئو در آپارات:
https://aparat.com/v/jR38x
#ShortLinuxInternals #linux #internals #gdb #x86 #exploitation #gcc #AddressSanitizer
بازهی معتبر اندیس آرایهها در اکثر زبانهای برنامهنویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری میشود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError در پایتون)
این موضوع در زبانهای C/Cpp صادق نبوده و دست برنامهنویس برای اینکه گلولهای در پای خودش شلیک کند بازبوده و برای آرایهها میتوان اندیسهای منفی یا مثبت بیشتر از مرز آرایه ارسال کرده و به بخشهای دیگر حافظه دسترسی پیدا کرد. (از این موضوع میتوان به کمک AddressSanitizer و با تحمل کمی افت Performance جلوگیری کرد)
اهمیت این موضوع این است که اگر آرایه بر روی Heap تعریف شده باشد امکان دستکاری Heap-Metadata (و یا دادهی مربوط به شی دیگر) وجود داشته و اگر آرایه بر روی Stack تعریف شده باشد به دلیل ذخیرهی ReturnAdress بر روی Stack امکان دستکاری آن و اجرای کد وجود دارد.
در این ویدئو که بخشی از یکی از کلاسهایم است این موارد توضیح داده شده و در یک مثال ساده PoCای از تغییر آدرس بازگشت تابع با ارسال اندیس منفی برای آرایه و اجرای تابعی دلخواه و سپس تاثیر فعال کردن AddressSanitizer نمایش داده میشود.
لینک ویدئو در یوتیوب:
https://youtu.be/4LBiyGrcO3E
لینک ویدئو در آپارات:
https://aparat.com/v/jR38x
#ShortLinuxInternals #linux #internals #gdb #x86 #exploitation #gcc #AddressSanitizer
YouTube
Exploiting Array-Out-of-Bounds Accesses on Linux [PER]
بازهی معتبر اندیس آرایهها در اکثر زبانهای برنامهنویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری میشود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError در پایتون)
این موضوع در زبانهای C/Cpp صادق نبوده و…
این موضوع در زبانهای C/Cpp صادق نبوده و…
OS Internals
اجرای تابع به کمک اندیس منفی در آرایههای زبان سی در لینوکس بازهی معتبر اندیس آرایهها در اکثر زبانهای برنامهنویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری میشود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError…
ایشون توی کانال آپارات و احتمالا یوتیوبشون یه دورهٔ کامل ویندوز اینترنالز هم دارن که فارسی هست و برای ویندوز هفته
Stuff for Geeks
خروجی عکس بالا:
درمورد این سوال باید بگم که قضیه ازین قراره که با باز کردن و بستن آکولاد، درسته که یه scope جدید برای تعریف متغیر درست میشه ولی کامپایلرا(حداقل gcc) این متغیر رو آزاد نمیکنن و توی استک باقی میمونه
اینجا هم ما با یدونه اضافه کردن به آدرس متغیر a (چون خود a اینته طبق pointer's arithmetic یدونه یعنی چهار بایت) به آدرس متغیر t میرسیم که یعنی بهش دسترسی میگیریم
پس باز و بسته کردن آکولاد توی توابع از نظر مموری هیچ بهینگی ای ایجاد نمیکنه
اینجا هم ما با یدونه اضافه کردن به آدرس متغیر a (چون خود a اینته طبق pointer's arithmetic یدونه یعنی چهار بایت) به آدرس متغیر t میرسیم که یعنی بهش دسترسی میگیریم
پس باز و بسته کردن آکولاد توی توابع از نظر مموری هیچ بهینگی ای ایجاد نمیکنه
Forwarded from Woland's Linux Journal (Woland)
بشیسم چیست؟
در زمینه اسکریپتنویسی شل، عبارت "بشیسم" به ویژگیها، ساختارها یا نحوه نوشتاری اشاره دارد که به شل بش مرتبط است، اما جزء استاندارد POSIX نیستند. در حالی که بش قابلیتها و ویژگیهای قدرتمندی برای اسکریپتنویسی فراهم میکند، استفاده از بشیسمها ممکن است قابلیت هماهنگی اسکریپتها را با شلهای دیگر با استاندارد POSIX محدود کند.
بیایید برخی از بشیسمهای متداول را همراه با نظیرهای سازگار با POSIX بررسی کنیم.
Arithmetic Expansion
در بش، توسعه حسابی با استفاده از ((expression))$ امکانپذیر است. به عنوان مثال:
بش از آرایههای نسبی پشتیبانی میکند که یک ویژگی در شل بش میباشد.
Process Substitution
بش از جایگزینی فرآیند با
عبارات داخل آکولات مانند
باش از
بش از
بش از
بش اجازه تنظیم ویژگیهای متغیر با استفاده از
👉 🔗 Bash Reference Manual
👉 🔗 POSIX Programmer's Manual
برای اطلاعات بیشتر
#لینوکس
#نکته
#بش
#آموزش
#bash
اگر این پست براتون مفید بود با به اشتراک گذاری اون به کانال کمک کنید.
در زمینه اسکریپتنویسی شل، عبارت "بشیسم" به ویژگیها، ساختارها یا نحوه نوشتاری اشاره دارد که به شل بش مرتبط است، اما جزء استاندارد POSIX نیستند. در حالی که بش قابلیتها و ویژگیهای قدرتمندی برای اسکریپتنویسی فراهم میکند، استفاده از بشیسمها ممکن است قابلیت هماهنگی اسکریپتها را با شلهای دیگر با استاندارد POSIX محدود کند.
بیایید برخی از بشیسمهای متداول را همراه با نظیرهای سازگار با POSIX بررسی کنیم.
Arithmetic Expansion
در بش، توسعه حسابی با استفاده از ((expression))$ امکانپذیر است. به عنوان مثال:
result=$((5 + 3))در شل بورن، از
expr یا ساختارهای دیگر استفاده کنید:result=$(expr 5 + 3)
Associative Arraysبش از آرایههای نسبی پشتیبانی میکند که یک ویژگی در شل بش میباشد.
declare -A fruit_colorدر اسکریپتهای POSIX و شل بورن، ممکن است نیاز به استفاده از آرایههای با شاخص یا ساختارهای دیگر برای دستیابی به عملکرد مشابه باشد
fruit_color["apple"]="red"
fruit_color["banana"]="yellow"
fruit_color["grape"]="purple"
echo "Color of apple: ${fruit_color["apple"]}"
echo "Color of banana: ${fruit_color["banana"]}"
echo "Color of grape: ${fruit_color["grape"]}"
Process Substitution
بش از جایگزینی فرآیند با
(...)> پشتیبانی میکند. به عنوان مثال:command <(echo "Hello")در شل بورن از فایلهای موقت یا
pipes به عنوان جایگزین استفاده کنیدecho "Hello" > temp_fileBrace Expansion
command < temp_file
عبارات داخل آکولات مانند
{1..5} یک ویژگی خاص بش است. در شل بورن از دستور seq استفاده کنید:seq 1 5String Comparison
باش از
== در [[ ... ]] برای مقایسه رشتهها استفاده میکند:if [[ $str1 == $str2 ]]; thenدر شل بورن از مساوی تک
(=) در [ ... ] استفاده کنید:if [ "$str1" = "$str2" ]; thenLogical AND in Conditions
بش از
[[ ... && ... ]] برای AND منطقی استفاده میکند:if [[ $a -eq 1 && $b -eq 2 ]]; thenدر شل بورن از
a- برای AND منطقی در [ ... ] استفاده کنید:if [ "$a" -eq 1 -a "$b" -eq 2 ]; thenArithmetic Conditions
بش از
(( ... )) برای شرایط حسابی استفاده میکند:if (( a == b )); thenدر شل بورن از
eq- برای مقایسه اعداد صحیح در [ ... ] استفاده کنید:if [ "$a" -eq "$b" ]; thenVariable Attributes:
بش اجازه تنظیم ویژگیهای متغیر با استفاده از
declare را دارد، مانند تعریف یک متغیر صحیح:declare -i integer_var=5در شل بورن از تعریف متغیر بدون استفاده از
declare برای ویژگیهای متغیر استفاده کنید:integer_var=5~~~~
👉 🔗 Bash Reference Manual
👉 🔗 POSIX Programmer's Manual
برای اطلاعات بیشتر
man bash و man sh را ببینید.#لینوکس
#نکته
#بش
#آموزش
#bash
اگر این پست براتون مفید بود با به اشتراک گذاری اون به کانال کمک کنید.
woland👍3👎1
Forwarded from Security Analysis (Adel)
⭕️ تیمی از محققان دانشگاه کالیفرنیا، سن دیگو و یک موسسه فناوری در ماساچوست، یک آسیب پذیری امنیتی قابل توجه در کلیدهای رمزنگاری در اتصالات SSH و IPSEC کشف کرده اند.
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
Daily CyberSecurity
SSH Security Breach: Researchers Discover Vulnerability in Crypto Keys
A team of researchers has uncovered a significant security vulnerability in the cryptographic keys used to safeguard data in SSH connections
Forwarded from Galaxy Ai (αунαη)
پیدا کردن شماره تلفن با استفاده از ایمیل شخص
دیدید توی سایت های مختلف ایمیل رو میزنی و بعد به شما ته شماره یا اولش یا بخشی از اول و اخر رو میده، برعکسش هم هست ، شماره رو میدی بخشی از ایمیل رو میدن
یک بنده خدایی یک ایده باحال زده سرش. اومده با ترکیب این ها حدود شماره رو بدست اورده. شماره رو توی یکسری سایت معروف وارد میکنه و بیشترین رقم از اول و اخرش رو بدست اورده. بعدش اومده ارقام بین این رو با یک جنریتور ساخته. مثلا ۵۰۰ حالت مختلف، بعد میاد شماره هارو توی سایت های مختلف میزنه ببینه کدومش شبیه به این ایمیلی هست که ورودی دادیم. و شماره تلفن اصلی رو بدست میاره در نهایت
لینک :
github.com/martinvigo/email2phonenumber
منبع: سید خونه
دیدید توی سایت های مختلف ایمیل رو میزنی و بعد به شما ته شماره یا اولش یا بخشی از اول و اخر رو میده، برعکسش هم هست ، شماره رو میدی بخشی از ایمیل رو میدن
یک بنده خدایی یک ایده باحال زده سرش. اومده با ترکیب این ها حدود شماره رو بدست اورده. شماره رو توی یکسری سایت معروف وارد میکنه و بیشترین رقم از اول و اخرش رو بدست اورده. بعدش اومده ارقام بین این رو با یک جنریتور ساخته. مثلا ۵۰۰ حالت مختلف، بعد میاد شماره هارو توی سایت های مختلف میزنه ببینه کدومش شبیه به این ایمیلی هست که ورودی دادیم. و شماره تلفن اصلی رو بدست میاره در نهایت
لینک :
github.com/martinvigo/email2phonenumber
منبع: سید خونه
Forwarded from a pessimistic researcher (Kc)
همینطوری که داشتم بین شونصدتا تب همیشه باز مرورگرم ول میپلکیدم یهو یه صفحهی خیلی سمی رو برخوردم که اصلا یادم نیست کی و کجا و چطور پیدا و بازش کرده بودم. آقای Patrik Jansson که استاد دانشگاه Chalmers هستند حوزه کاریشون Functional Programming هستش و قراره از مارچ ۲۰۲۴ یه کورس در مقطع Graduated ارائه بدن با مضمون کاربرد Functional Programming در Climate Impact Research. البته خودشون میگن که پیشنیاز این درسشون کتاب Computing the Climate هست و رو همین حساب ورود به این علم پیشنیاز داره ولی خب همین که FP میتونه تو بحث Climate Impact کاربرد داشته باشه برای من به شخصه خیلی جالبه.
حالا ایشون برای کورسشون یه پیج گیتهاب ساختن و دارن کاملش میکنن. مقالاتی که قراره بررسی کنن توی کلاسشون رو هم قرار دادن و به زودی لکچرنوتها و شاید حتی ویديوهای کلاسشونم قرار بدن. چون سابقه این کار رو سر درس The Domain-Specific Languages of Mathematics شون دارن. توی این درس Haskell یاد میدن اگر دوست دارید که این زبان رو یادبگیرید منبع مناسبیه. اینم لینک فیلمای این درسشون هست.
حالا ایشون برای کورسشون یه پیج گیتهاب ساختن و دارن کاملش میکنن. مقالاتی که قراره بررسی کنن توی کلاسشون رو هم قرار دادن و به زودی لکچرنوتها و شاید حتی ویديوهای کلاسشونم قرار بدن. چون سابقه این کار رو سر درس The Domain-Specific Languages of Mathematics شون دارن. توی این درس Haskell یاد میدن اگر دوست دارید که این زبان رو یادبگیرید منبع مناسبیه. اینم لینک فیلمای این درسشون هست.
Cambridge Core
Computing the Climate
Cambridge Core - Computing and Society - Computing the Climate
👍2
OpenGL - DSP - Signals and Systems - Math and etc:
https://www.songho.ca/
https://www.songho.ca/
www.songho.ca
This is Song's personal web site for tutorials and notes about OpenGL programming, DSP, math and more.
❤🔥1
Forwarded from ByteShield
0xpat.github.io
Malware development part 1 - basics
Introduction
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…