Stuff for Geeks
158 subscribers
181 photos
38 videos
178 files
575 links
Admin: @the_mhbr
Download Telegram
احراز هویت شدیدا پیشرفته سایت های دولتی ایران:
بنظرتون خروجی چنده؟
Stuff for Geeks
خروجی عکس بالا:
درمورد این سوال باید بگم که قضیه ازین قراره که با باز کردن و بستن آکولاد، درسته که یه scope جدید برای تعریف متغیر درست میشه ولی کامپایلرا(حداقل gcc) این متغیر رو آزاد نمیکنن و توی استک باقی میمونه

اینجا هم ما با یدونه اضافه کردن به آدرس متغیر a (چون خود a اینته طبق pointer's arithmetic یدونه یعنی چهار بایت) به آدرس متغیر t میرسیم که یعنی بهش دسترسی میگیریم

پس باز و بسته کردن آکولاد توی توابع از نظر مموری هیچ بهینگی ای ایجاد نمیکنه
Forwarded from Woland's Linux Journal (Woland)
بشیسم چیست؟

در زمینه اسکریپت‌نویسی شل، عبارت "بشیسم" به ویژگی‌ها، ساختارها یا نحوه نوشتاری اشاره دارد که به شل بش مرتبط است، اما جزء استاندارد POSIX نیستند. در حالی که بش قابلیت‌ها و ویژگی‌های قدرتمندی برای اسکریپت‌نویسی فراهم می‌کند، استفاده از بشیسم‌ها ممکن است قابلیت هماهنگی اسکریپت‌ها را با شل‌های دیگر با استاندارد POSIX محدود کند.

بیایید برخی از بشیسم‌های متداول را همراه با نظیرهای سازگار با POSIX بررسی کنیم.

Arithmetic Expansion
در بش، توسعه حسابی با استفاده از ((expression))$ امکان‌پذیر است. به عنوان مثال:
result=$((5 + 3))

در شل بورن، از expr یا ساختارهای دیگر استفاده کنید:
result=$(expr 5 + 3)


Associative Arrays

بش از آرایه‌های نسبی پشتیبانی می‌کند که یک ویژگی در شل بش می‌باشد.

declare -A fruit_color

fruit_color["apple"]="red"
fruit_color["banana"]="yellow"
fruit_color["grape"]="purple"

echo "Color of apple: ${fruit_color["apple"]}"
echo "Color of banana: ${fruit_color["banana"]}"
echo "Color of grape: ${fruit_color["grape"]}"

در اسکریپت‌های POSIX و شل بورن، ممکن است نیاز به استفاده از آرایه‌های با شاخص یا ساختارهای دیگر برای دستیابی به عملکرد مشابه باشد

Process Substitution
بش از جایگزینی فرآیند با (...)> پشتیبانی می‌کند. به عنوان مثال:
command <(echo "Hello")

در شل بورن از فایل‌های موقت یا pipes به عنوان جایگزین استفاده کنید
echo "Hello" > temp_file
command < temp_file

Brace Expansion
عبارات داخل‌ آکولات مانند {1..5} یک ویژگی خاص بش است. در شل بورن از دستور seq استفاده کنید:
seq 1 5

String Comparison
باش از == در [[ ... ]] برای مقایسه رشته‌ها استفاده می‌کند:
if [[ $str1 == $str2 ]]; then

در شل بورن از مساوی تک (=) در [ ... ] استفاده کنید:
if [ "$str1" = "$str2" ]; then

Logical AND in Conditions
بش از [[ ... && ... ]] برای AND منطقی استفاده می‌کند:
if [[ $a -eq 1 && $b -eq 2 ]]; then

در شل بورن از a- برای AND منطقی در [ ... ] استفاده کنید:
if [ "$a" -eq 1 -a "$b" -eq 2 ]; then

Arithmetic Conditions
بش از (( ... )) برای شرایط حسابی استفاده می‌کند:
if (( a == b )); then

در شل بورن از eq- برای مقایسه اعداد صحیح در [ ... ] استفاده کنید:
if [ "$a" -eq "$b" ]; then

Variable Attributes:
بش اجازه تنظیم ویژگی‌های متغیر با استفاده از declare را دارد، مانند تعریف یک متغیر صحیح:
declare -i integer_var=5

در شل بورن از تعریف متغیر بدون استفاده از declare برای ویژگی‌های متغیر استفاده کنید:
integer_var=5

~~~~

👉 🔗 Bash Reference Manual
👉 🔗 POSIX Programmer's Manual

برای اطلاعات بیشتر man bash و man sh را ببینید.

#لینوکس
#نکته
#بش
#آموزش
#bash

اگر این پست براتون مفید بود با به اشتراک گذاری اون به کانال کمک کنید.
woland
👍3👎1
Forwarded from Security Analysis (Adel)
⭕️ تیمی از محققان دانشگاه کالیفرنیا، سن دیگو و یک موسسه فناوری در ماساچوست، یک آسیب پذیری امنیتی قابل توجه در کلیدهای رمزنگاری در اتصالات SSH و IPSEC کشف کرده اند.
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق می‌افتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.

https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
Forwarded from Galaxy Ai (αунαη)
پیدا کردن شماره تلفن با استفاده از ایمیل شخص

دیدید توی سایت های مختلف ایمیل رو میزنی و بعد به شما ته شماره یا اولش یا بخشی از اول و اخر رو میده، برعکسش هم هست ، شماره رو میدی بخشی از ایمیل رو میدن

یک بنده خدایی یک ایده باحال زده سرش. اومده با ترکیب این ها حدود شماره رو بدست اورده. شماره رو توی یکسری سایت معروف وارد میکنه و بیشترین رقم از اول و اخرش رو بدست اورده. بعدش اومده ارقام بین این رو با یک جنریتور ساخته. مثلا ۵۰۰ حالت مختلف، بعد میاد شماره هارو توی سایت های مختلف میزنه ببینه کدومش شبیه به این ایمیلی هست که ورودی دادیم. و شماره تلفن اصلی رو بدست میاره در نهایت

لینک :
github.com/martinvigo/email2phonenumber


منبع: سید خونه
Forwarded from a pessimistic researcher (Kc)
همینطوری که داشتم بین شونصدتا تب همیشه باز مرورگرم ول می‌پلکیدم یهو یه صفحه‌ی خیلی سمی رو برخوردم که اصلا یادم نیست کی و کجا و چطور پیدا و بازش کرده بودم. آقای Patrik Jansson که استاد دانشگاه Chalmers هستند حوزه کاری‌شون Functional Programming هستش و قراره از مارچ ۲۰۲۴ یه کورس در مقطع Graduated ارائه بدن با مضمون کاربرد Functional Programming در Climate Impact Research. البته خودشون میگن که پیشنیاز این درسشون کتاب Computing the Climate هست و رو همین حساب ورود به این علم پیش‌نیاز داره ولی خب همین که FP می‌تونه تو بحث Climate Impact کاربرد داشته باشه برای من به شخصه خیلی جالبه.

حالا ایشون برای کورسشون یه پیج گیت‌هاب ساختن و دارن کاملش می‌کنن. مقالاتی که قراره بررسی کنن توی کلاسشون رو هم قرار دادن و به زودی لکچرنوت‌ها و شاید حتی ویديو‌های کلاسشونم قرار بدن. چون سابقه این کار رو سر درس The Domain-Specific Languages of Mathematics شون دارن. توی این درس Haskell یاد میدن اگر دوست دارید که این زبان رو یادبگیرید منبع مناسبیه. اینم لینک فیلمای این درسشون هست.
👍2
https://annas-archive.org/

کتاب خواستین میتونین ازینجا رایگان دانلود کنین
❤‍🔥1
Forwarded from Adel
کد تخفیف های ویژه ی جمعه سیاه مخصوص امنیت کارها از وبسایتهای بزرگ و معتبر که شخصا دوره هاشون رو دیدم خیلیشون :



GrayhatWarfare Open Bucket & shorturl Secrets
40% off Premium ($160 down from $300) & Enterprise ($450 down from $960)
https://grayhatwarfare.com/packages

Offensive Security - Penetration Testing Training
20% off Learn One subscription
https://www.offensive-security.com/learn-one

SafeStack - Secure Development Training Platform
25% off plans with code: BFTHANKS2023
https://safestack.io/

Zero Point Security Certifications & Courses
20% off with code: BLACKFRI23
https://training.zeropointsecurity.co.uk

The Cyber Plumber's Lab Guide and Access
(1) 33% off ($13.37 USD) + free handbook: BLACKFRIDAY2023
https://opsdisk.gumroad.com/l/cphlab/blackfriday2023

DroneSec (Drone Cybersec, Threat Intel & Counter-Drone Security Training)
20% off with code: GIVETHANKS23
https://training.dronesec.com/p/bundle

TCM Security Certification & Courses
(1) 20% off of certifications and live trainings: GobbleGobble23
(2) 50% off of the first payment of the All-Access Membership (any plan)
https://tcm-sec.com/

Pensterlab
27% off one year subscription, applied automatically
(1) US$146 instead of US$199
(2) US$25.99 instead of US$34.99 for students
https://pentesterlab.com/pro

Mr. Un1k0d3r's Malware Development and Red Team Training Bundle
25% off both the coding class and red team training courses
https://mr.un1k0d3r.world/portal/index.php

The OSINTion Academy
80% off all on-demand courses
40% off upcoming live courses with code: BLACKFRIDAY
https://academy.theosintion.com/courses?affcode=989966_6g0qf83e

Cloud Academy (Security Courses)
41% off annual plan
https://cloudacademy.com/pricing

TryHackme Advent of Cyber Deal
20% off personal annual subscriptions with code: AOC2023
https://tryhackme.com/room/adventofcyber2023
Forwarded from Nettrain کانال آموزش شبکه (Amirhossein Mortazavi)
تست نفوذ اکتیو دایرکتوری
انتشارات Packt
چاپ 2023

#Pentest
#ActiveDirectory

کانال آموزش شبکه
🆔 https://www.instagram.com/network.train
🌐 https://t.iss.one/nettrain ✔️🔄
Forwarded from Nettrain کانال آموزش شبکه (Amirhossein Mortazavi)
[email protected]
58.9 MB
کانال آموزش شبکه
🆔 https://www.instagram.com/network.train
🌐 https://t.iss.one/nettrain ✔️🔄
Forwarded from Security Analysis (Adel)
⭕️ شاید سوالی همیشه گوشه ذهن تحلیل گران امنیت باشد که معماری پروتکل های شبکه در پیاده سازی در سطوح مختلف به چه صورت هست و چگونه به مهندسی معکوس و تحلیل و یا حتی کشف آسیب پذیری در آن میتوان اقدام کرد.
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.

https://www.youtube.com/watch?v=73KJQRqz_Ec

البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.

لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.

#Reverse #RE #Exploitation
@securation
Forwarded from Networking Stuff
Please open Telegram to view this post
VIEW IN TELEGRAM