Stuff for Geeks
158 subscribers
181 photos
38 videos
178 files
575 links
Admin: @the_mhbr
Download Telegram
Forwarded from La3tKnight
Forwarded from OS Internals (Abolfazl Kazemi)
اجرای تابع به کمک اندیس منفی در آرایه‌های زبان سی در لینوکس

بازه‌ی معتبر اندیس‌ آرایه‌ها در اکثر زبان‌های برنامه‌نویسی چک شده و با ارسال اندیس نامتعبر استثنایی تولید شده و از تغییر حافظه جلوگیری می‌شود. (مثلArrayIndexOutOfBoundException در جاوا یا IndexError‌ در پایتون)

این موضوع در زبان‌های C/Cpp صادق نبوده و دست برنامه‌نویس برای اینکه گلوله‌ای در پای خودش شلیک کند بازبوده و برای آرایه‌ها می‌توان اندیس‌های منفی یا مثبت بیشتر از مرز آرایه ارسال کرده و به بخش‌های دیگر حافظه دسترسی پیدا کرد. (از این موضوع می‌توان به کمک AddressSanitizer و با تحمل کمی افت Performance جلوگیری کرد)

اهمیت این موضوع این است که اگر آرایه بر روی Heap تعریف شده باشد امکان دستکاری Heap-Metadata (و یا داده‌ی مربوط به شی دیگر) وجود داشته و اگر آرایه بر روی Stack تعریف شده باشد به دلیل ذخیره‌ی ReturnAdress بر روی Stack امکان دستکاری آن و اجرای کد وجود دارد.

در این ویدئو که بخشی از یکی از کلاس‌هایم است این موارد توضیح داده شده و در یک مثال ساده PoCای از تغییر آدرس بازگشت تابع با ارسال اندیس منفی برای آرایه و اجرای تابعی دلخواه و سپس تاثیر فعال کردن AddressSanitizer نمایش داده می‌شود.

لینک ویدئو در یوتیوب:
https://youtu.be/4LBiyGrcO3E
لینک ویدئو در آپارات:
https://aparat.com/v/jR38x

#ShortLinuxInternals #linux #internals #gdb #x86 #exploitation #gcc #AddressSanitizer
فصل 2.zip
14.7 MB
جزوه فصل دوم درس شبکه، استاد خونساری دانشگاه تهران
#network
#handbook
#شبکه
#جزوه
1
احراز هویت شدیدا پیشرفته سایت های دولتی ایران:
بنظرتون خروجی چنده؟
Stuff for Geeks
خروجی عکس بالا:
درمورد این سوال باید بگم که قضیه ازین قراره که با باز کردن و بستن آکولاد، درسته که یه scope جدید برای تعریف متغیر درست میشه ولی کامپایلرا(حداقل gcc) این متغیر رو آزاد نمیکنن و توی استک باقی میمونه

اینجا هم ما با یدونه اضافه کردن به آدرس متغیر a (چون خود a اینته طبق pointer's arithmetic یدونه یعنی چهار بایت) به آدرس متغیر t میرسیم که یعنی بهش دسترسی میگیریم

پس باز و بسته کردن آکولاد توی توابع از نظر مموری هیچ بهینگی ای ایجاد نمیکنه
Forwarded from Woland's Linux Journal (Woland)
بشیسم چیست؟

در زمینه اسکریپت‌نویسی شل، عبارت "بشیسم" به ویژگی‌ها، ساختارها یا نحوه نوشتاری اشاره دارد که به شل بش مرتبط است، اما جزء استاندارد POSIX نیستند. در حالی که بش قابلیت‌ها و ویژگی‌های قدرتمندی برای اسکریپت‌نویسی فراهم می‌کند، استفاده از بشیسم‌ها ممکن است قابلیت هماهنگی اسکریپت‌ها را با شل‌های دیگر با استاندارد POSIX محدود کند.

بیایید برخی از بشیسم‌های متداول را همراه با نظیرهای سازگار با POSIX بررسی کنیم.

Arithmetic Expansion
در بش، توسعه حسابی با استفاده از ((expression))$ امکان‌پذیر است. به عنوان مثال:
result=$((5 + 3))

در شل بورن، از expr یا ساختارهای دیگر استفاده کنید:
result=$(expr 5 + 3)


Associative Arrays

بش از آرایه‌های نسبی پشتیبانی می‌کند که یک ویژگی در شل بش می‌باشد.

declare -A fruit_color

fruit_color["apple"]="red"
fruit_color["banana"]="yellow"
fruit_color["grape"]="purple"

echo "Color of apple: ${fruit_color["apple"]}"
echo "Color of banana: ${fruit_color["banana"]}"
echo "Color of grape: ${fruit_color["grape"]}"

در اسکریپت‌های POSIX و شل بورن، ممکن است نیاز به استفاده از آرایه‌های با شاخص یا ساختارهای دیگر برای دستیابی به عملکرد مشابه باشد

Process Substitution
بش از جایگزینی فرآیند با (...)> پشتیبانی می‌کند. به عنوان مثال:
command <(echo "Hello")

در شل بورن از فایل‌های موقت یا pipes به عنوان جایگزین استفاده کنید
echo "Hello" > temp_file
command < temp_file

Brace Expansion
عبارات داخل‌ آکولات مانند {1..5} یک ویژگی خاص بش است. در شل بورن از دستور seq استفاده کنید:
seq 1 5

String Comparison
باش از == در [[ ... ]] برای مقایسه رشته‌ها استفاده می‌کند:
if [[ $str1 == $str2 ]]; then

در شل بورن از مساوی تک (=) در [ ... ] استفاده کنید:
if [ "$str1" = "$str2" ]; then

Logical AND in Conditions
بش از [[ ... && ... ]] برای AND منطقی استفاده می‌کند:
if [[ $a -eq 1 && $b -eq 2 ]]; then

در شل بورن از a- برای AND منطقی در [ ... ] استفاده کنید:
if [ "$a" -eq 1 -a "$b" -eq 2 ]; then

Arithmetic Conditions
بش از (( ... )) برای شرایط حسابی استفاده می‌کند:
if (( a == b )); then

در شل بورن از eq- برای مقایسه اعداد صحیح در [ ... ] استفاده کنید:
if [ "$a" -eq "$b" ]; then

Variable Attributes:
بش اجازه تنظیم ویژگی‌های متغیر با استفاده از declare را دارد، مانند تعریف یک متغیر صحیح:
declare -i integer_var=5

در شل بورن از تعریف متغیر بدون استفاده از declare برای ویژگی‌های متغیر استفاده کنید:
integer_var=5

~~~~

👉 🔗 Bash Reference Manual
👉 🔗 POSIX Programmer's Manual

برای اطلاعات بیشتر man bash و man sh را ببینید.

#لینوکس
#نکته
#بش
#آموزش
#bash

اگر این پست براتون مفید بود با به اشتراک گذاری اون به کانال کمک کنید.
woland
👍3👎1
Forwarded from Security Analysis (Adel)
⭕️ تیمی از محققان دانشگاه کالیفرنیا، سن دیگو و یک موسسه فناوری در ماساچوست، یک آسیب پذیری امنیتی قابل توجه در کلیدهای رمزنگاری در اتصالات SSH و IPSEC کشف کرده اند.
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق می‌افتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.

https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
Forwarded from Galaxy Ai (αунαη)
پیدا کردن شماره تلفن با استفاده از ایمیل شخص

دیدید توی سایت های مختلف ایمیل رو میزنی و بعد به شما ته شماره یا اولش یا بخشی از اول و اخر رو میده، برعکسش هم هست ، شماره رو میدی بخشی از ایمیل رو میدن

یک بنده خدایی یک ایده باحال زده سرش. اومده با ترکیب این ها حدود شماره رو بدست اورده. شماره رو توی یکسری سایت معروف وارد میکنه و بیشترین رقم از اول و اخرش رو بدست اورده. بعدش اومده ارقام بین این رو با یک جنریتور ساخته. مثلا ۵۰۰ حالت مختلف، بعد میاد شماره هارو توی سایت های مختلف میزنه ببینه کدومش شبیه به این ایمیلی هست که ورودی دادیم. و شماره تلفن اصلی رو بدست میاره در نهایت

لینک :
github.com/martinvigo/email2phonenumber


منبع: سید خونه
Forwarded from a pessimistic researcher (Kc)
همینطوری که داشتم بین شونصدتا تب همیشه باز مرورگرم ول می‌پلکیدم یهو یه صفحه‌ی خیلی سمی رو برخوردم که اصلا یادم نیست کی و کجا و چطور پیدا و بازش کرده بودم. آقای Patrik Jansson که استاد دانشگاه Chalmers هستند حوزه کاری‌شون Functional Programming هستش و قراره از مارچ ۲۰۲۴ یه کورس در مقطع Graduated ارائه بدن با مضمون کاربرد Functional Programming در Climate Impact Research. البته خودشون میگن که پیشنیاز این درسشون کتاب Computing the Climate هست و رو همین حساب ورود به این علم پیش‌نیاز داره ولی خب همین که FP می‌تونه تو بحث Climate Impact کاربرد داشته باشه برای من به شخصه خیلی جالبه.

حالا ایشون برای کورسشون یه پیج گیت‌هاب ساختن و دارن کاملش می‌کنن. مقالاتی که قراره بررسی کنن توی کلاسشون رو هم قرار دادن و به زودی لکچرنوت‌ها و شاید حتی ویديو‌های کلاسشونم قرار بدن. چون سابقه این کار رو سر درس The Domain-Specific Languages of Mathematics شون دارن. توی این درس Haskell یاد میدن اگر دوست دارید که این زبان رو یادبگیرید منبع مناسبیه. اینم لینک فیلمای این درسشون هست.
👍2
https://annas-archive.org/

کتاب خواستین میتونین ازینجا رایگان دانلود کنین
❤‍🔥1
Forwarded from Adel
کد تخفیف های ویژه ی جمعه سیاه مخصوص امنیت کارها از وبسایتهای بزرگ و معتبر که شخصا دوره هاشون رو دیدم خیلیشون :



GrayhatWarfare Open Bucket & shorturl Secrets
40% off Premium ($160 down from $300) & Enterprise ($450 down from $960)
https://grayhatwarfare.com/packages

Offensive Security - Penetration Testing Training
20% off Learn One subscription
https://www.offensive-security.com/learn-one

SafeStack - Secure Development Training Platform
25% off plans with code: BFTHANKS2023
https://safestack.io/

Zero Point Security Certifications & Courses
20% off with code: BLACKFRI23
https://training.zeropointsecurity.co.uk

The Cyber Plumber's Lab Guide and Access
(1) 33% off ($13.37 USD) + free handbook: BLACKFRIDAY2023
https://opsdisk.gumroad.com/l/cphlab/blackfriday2023

DroneSec (Drone Cybersec, Threat Intel & Counter-Drone Security Training)
20% off with code: GIVETHANKS23
https://training.dronesec.com/p/bundle

TCM Security Certification & Courses
(1) 20% off of certifications and live trainings: GobbleGobble23
(2) 50% off of the first payment of the All-Access Membership (any plan)
https://tcm-sec.com/

Pensterlab
27% off one year subscription, applied automatically
(1) US$146 instead of US$199
(2) US$25.99 instead of US$34.99 for students
https://pentesterlab.com/pro

Mr. Un1k0d3r's Malware Development and Red Team Training Bundle
25% off both the coding class and red team training courses
https://mr.un1k0d3r.world/portal/index.php

The OSINTion Academy
80% off all on-demand courses
40% off upcoming live courses with code: BLACKFRIDAY
https://academy.theosintion.com/courses?affcode=989966_6g0qf83e

Cloud Academy (Security Courses)
41% off annual plan
https://cloudacademy.com/pricing

TryHackme Advent of Cyber Deal
20% off personal annual subscriptions with code: AOC2023
https://tryhackme.com/room/adventofcyber2023
Forwarded from Nettrain کانال آموزش شبکه (Amirhossein Mortazavi)
تست نفوذ اکتیو دایرکتوری
انتشارات Packt
چاپ 2023

#Pentest
#ActiveDirectory

کانال آموزش شبکه
🆔 https://www.instagram.com/network.train
🌐 https://t.iss.one/nettrain ✔️🔄
Forwarded from Nettrain کانال آموزش شبکه (Amirhossein Mortazavi)
[email protected]
58.9 MB
کانال آموزش شبکه
🆔 https://www.instagram.com/network.train
🌐 https://t.iss.one/nettrain ✔️🔄