Stuff for Geeks
خروجی عکس بالا:
درمورد این سوال باید بگم که قضیه ازین قراره که با باز کردن و بستن آکولاد، درسته که یه scope جدید برای تعریف متغیر درست میشه ولی کامپایلرا(حداقل gcc) این متغیر رو آزاد نمیکنن و توی استک باقی میمونه
اینجا هم ما با یدونه اضافه کردن به آدرس متغیر a (چون خود a اینته طبق pointer's arithmetic یدونه یعنی چهار بایت) به آدرس متغیر t میرسیم که یعنی بهش دسترسی میگیریم
پس باز و بسته کردن آکولاد توی توابع از نظر مموری هیچ بهینگی ای ایجاد نمیکنه
اینجا هم ما با یدونه اضافه کردن به آدرس متغیر a (چون خود a اینته طبق pointer's arithmetic یدونه یعنی چهار بایت) به آدرس متغیر t میرسیم که یعنی بهش دسترسی میگیریم
پس باز و بسته کردن آکولاد توی توابع از نظر مموری هیچ بهینگی ای ایجاد نمیکنه
Forwarded from Woland's Linux Journal (Woland)
بشیسم چیست؟
در زمینه اسکریپتنویسی شل، عبارت "بشیسم" به ویژگیها، ساختارها یا نحوه نوشتاری اشاره دارد که به شل بش مرتبط است، اما جزء استاندارد POSIX نیستند. در حالی که بش قابلیتها و ویژگیهای قدرتمندی برای اسکریپتنویسی فراهم میکند، استفاده از بشیسمها ممکن است قابلیت هماهنگی اسکریپتها را با شلهای دیگر با استاندارد POSIX محدود کند.
بیایید برخی از بشیسمهای متداول را همراه با نظیرهای سازگار با POSIX بررسی کنیم.
Arithmetic Expansion
در بش، توسعه حسابی با استفاده از ((expression))$ امکانپذیر است. به عنوان مثال:
بش از آرایههای نسبی پشتیبانی میکند که یک ویژگی در شل بش میباشد.
Process Substitution
بش از جایگزینی فرآیند با
عبارات داخل آکولات مانند
باش از
بش از
بش از
بش اجازه تنظیم ویژگیهای متغیر با استفاده از
👉 🔗 Bash Reference Manual
👉 🔗 POSIX Programmer's Manual
برای اطلاعات بیشتر
#لینوکس
#نکته
#بش
#آموزش
#bash
اگر این پست براتون مفید بود با به اشتراک گذاری اون به کانال کمک کنید.
در زمینه اسکریپتنویسی شل، عبارت "بشیسم" به ویژگیها، ساختارها یا نحوه نوشتاری اشاره دارد که به شل بش مرتبط است، اما جزء استاندارد POSIX نیستند. در حالی که بش قابلیتها و ویژگیهای قدرتمندی برای اسکریپتنویسی فراهم میکند، استفاده از بشیسمها ممکن است قابلیت هماهنگی اسکریپتها را با شلهای دیگر با استاندارد POSIX محدود کند.
بیایید برخی از بشیسمهای متداول را همراه با نظیرهای سازگار با POSIX بررسی کنیم.
Arithmetic Expansion
در بش، توسعه حسابی با استفاده از ((expression))$ امکانپذیر است. به عنوان مثال:
result=$((5 + 3))در شل بورن، از
expr یا ساختارهای دیگر استفاده کنید:result=$(expr 5 + 3)
Associative Arraysبش از آرایههای نسبی پشتیبانی میکند که یک ویژگی در شل بش میباشد.
declare -A fruit_colorدر اسکریپتهای POSIX و شل بورن، ممکن است نیاز به استفاده از آرایههای با شاخص یا ساختارهای دیگر برای دستیابی به عملکرد مشابه باشد
fruit_color["apple"]="red"
fruit_color["banana"]="yellow"
fruit_color["grape"]="purple"
echo "Color of apple: ${fruit_color["apple"]}"
echo "Color of banana: ${fruit_color["banana"]}"
echo "Color of grape: ${fruit_color["grape"]}"
Process Substitution
بش از جایگزینی فرآیند با
(...)> پشتیبانی میکند. به عنوان مثال:command <(echo "Hello")در شل بورن از فایلهای موقت یا
pipes به عنوان جایگزین استفاده کنیدecho "Hello" > temp_fileBrace Expansion
command < temp_file
عبارات داخل آکولات مانند
{1..5} یک ویژگی خاص بش است. در شل بورن از دستور seq استفاده کنید:seq 1 5String Comparison
باش از
== در [[ ... ]] برای مقایسه رشتهها استفاده میکند:if [[ $str1 == $str2 ]]; thenدر شل بورن از مساوی تک
(=) در [ ... ] استفاده کنید:if [ "$str1" = "$str2" ]; thenLogical AND in Conditions
بش از
[[ ... && ... ]] برای AND منطقی استفاده میکند:if [[ $a -eq 1 && $b -eq 2 ]]; thenدر شل بورن از
a- برای AND منطقی در [ ... ] استفاده کنید:if [ "$a" -eq 1 -a "$b" -eq 2 ]; thenArithmetic Conditions
بش از
(( ... )) برای شرایط حسابی استفاده میکند:if (( a == b )); thenدر شل بورن از
eq- برای مقایسه اعداد صحیح در [ ... ] استفاده کنید:if [ "$a" -eq "$b" ]; thenVariable Attributes:
بش اجازه تنظیم ویژگیهای متغیر با استفاده از
declare را دارد، مانند تعریف یک متغیر صحیح:declare -i integer_var=5در شل بورن از تعریف متغیر بدون استفاده از
declare برای ویژگیهای متغیر استفاده کنید:integer_var=5~~~~
👉 🔗 Bash Reference Manual
👉 🔗 POSIX Programmer's Manual
برای اطلاعات بیشتر
man bash و man sh را ببینید.#لینوکس
#نکته
#بش
#آموزش
#bash
اگر این پست براتون مفید بود با به اشتراک گذاری اون به کانال کمک کنید.
woland👍3👎1
Forwarded from Security Analysis (Adel)
⭕️ تیمی از محققان دانشگاه کالیفرنیا، سن دیگو و یک موسسه فناوری در ماساچوست، یک آسیب پذیری امنیتی قابل توجه در کلیدهای رمزنگاری در اتصالات SSH و IPSEC کشف کرده اند.
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
Daily CyberSecurity
SSH Security Breach: Researchers Discover Vulnerability in Crypto Keys
A team of researchers has uncovered a significant security vulnerability in the cryptographic keys used to safeguard data in SSH connections
Forwarded from Galaxy Ai (αунαη)
پیدا کردن شماره تلفن با استفاده از ایمیل شخص
دیدید توی سایت های مختلف ایمیل رو میزنی و بعد به شما ته شماره یا اولش یا بخشی از اول و اخر رو میده، برعکسش هم هست ، شماره رو میدی بخشی از ایمیل رو میدن
یک بنده خدایی یک ایده باحال زده سرش. اومده با ترکیب این ها حدود شماره رو بدست اورده. شماره رو توی یکسری سایت معروف وارد میکنه و بیشترین رقم از اول و اخرش رو بدست اورده. بعدش اومده ارقام بین این رو با یک جنریتور ساخته. مثلا ۵۰۰ حالت مختلف، بعد میاد شماره هارو توی سایت های مختلف میزنه ببینه کدومش شبیه به این ایمیلی هست که ورودی دادیم. و شماره تلفن اصلی رو بدست میاره در نهایت
لینک :
github.com/martinvigo/email2phonenumber
منبع: سید خونه
دیدید توی سایت های مختلف ایمیل رو میزنی و بعد به شما ته شماره یا اولش یا بخشی از اول و اخر رو میده، برعکسش هم هست ، شماره رو میدی بخشی از ایمیل رو میدن
یک بنده خدایی یک ایده باحال زده سرش. اومده با ترکیب این ها حدود شماره رو بدست اورده. شماره رو توی یکسری سایت معروف وارد میکنه و بیشترین رقم از اول و اخرش رو بدست اورده. بعدش اومده ارقام بین این رو با یک جنریتور ساخته. مثلا ۵۰۰ حالت مختلف، بعد میاد شماره هارو توی سایت های مختلف میزنه ببینه کدومش شبیه به این ایمیلی هست که ورودی دادیم. و شماره تلفن اصلی رو بدست میاره در نهایت
لینک :
github.com/martinvigo/email2phonenumber
منبع: سید خونه
Forwarded from a pessimistic researcher (Kc)
همینطوری که داشتم بین شونصدتا تب همیشه باز مرورگرم ول میپلکیدم یهو یه صفحهی خیلی سمی رو برخوردم که اصلا یادم نیست کی و کجا و چطور پیدا و بازش کرده بودم. آقای Patrik Jansson که استاد دانشگاه Chalmers هستند حوزه کاریشون Functional Programming هستش و قراره از مارچ ۲۰۲۴ یه کورس در مقطع Graduated ارائه بدن با مضمون کاربرد Functional Programming در Climate Impact Research. البته خودشون میگن که پیشنیاز این درسشون کتاب Computing the Climate هست و رو همین حساب ورود به این علم پیشنیاز داره ولی خب همین که FP میتونه تو بحث Climate Impact کاربرد داشته باشه برای من به شخصه خیلی جالبه.
حالا ایشون برای کورسشون یه پیج گیتهاب ساختن و دارن کاملش میکنن. مقالاتی که قراره بررسی کنن توی کلاسشون رو هم قرار دادن و به زودی لکچرنوتها و شاید حتی ویديوهای کلاسشونم قرار بدن. چون سابقه این کار رو سر درس The Domain-Specific Languages of Mathematics شون دارن. توی این درس Haskell یاد میدن اگر دوست دارید که این زبان رو یادبگیرید منبع مناسبیه. اینم لینک فیلمای این درسشون هست.
حالا ایشون برای کورسشون یه پیج گیتهاب ساختن و دارن کاملش میکنن. مقالاتی که قراره بررسی کنن توی کلاسشون رو هم قرار دادن و به زودی لکچرنوتها و شاید حتی ویديوهای کلاسشونم قرار بدن. چون سابقه این کار رو سر درس The Domain-Specific Languages of Mathematics شون دارن. توی این درس Haskell یاد میدن اگر دوست دارید که این زبان رو یادبگیرید منبع مناسبیه. اینم لینک فیلمای این درسشون هست.
Cambridge Core
Computing the Climate
Cambridge Core - Computing and Society - Computing the Climate
👍2
OpenGL - DSP - Signals and Systems - Math and etc:
https://www.songho.ca/
https://www.songho.ca/
www.songho.ca
This is Song's personal web site for tutorials and notes about OpenGL programming, DSP, math and more.
❤🔥1
Forwarded from ByteShield
0xpat.github.io
Malware development part 1 - basics
Introduction
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
Forwarded from Adel
کد تخفیف های ویژه ی جمعه سیاه مخصوص امنیت کارها از وبسایتهای بزرگ و معتبر که شخصا دوره هاشون رو دیدم خیلیشون :
GrayhatWarfare Open Bucket & shorturl Secrets
40% off Premium ($160 down from $300) & Enterprise ($450 down from $960)
https://grayhatwarfare.com/packages
Offensive Security - Penetration Testing Training
20% off Learn One subscription
https://www.offensive-security.com/learn-one
SafeStack - Secure Development Training Platform
25% off plans with code: BFTHANKS2023
https://safestack.io/
Zero Point Security Certifications & Courses
20% off with code: BLACKFRI23
https://training.zeropointsecurity.co.uk
The Cyber Plumber's Lab Guide and Access
(1) 33% off ($13.37 USD) + free handbook: BLACKFRIDAY2023
https://opsdisk.gumroad.com/l/cphlab/blackfriday2023
DroneSec (Drone Cybersec, Threat Intel & Counter-Drone Security Training)
20% off with code: GIVETHANKS23
https://training.dronesec.com/p/bundle
TCM Security Certification & Courses
(1) 20% off of certifications and live trainings: GobbleGobble23
(2) 50% off of the first payment of the All-Access Membership (any plan)
https://tcm-sec.com/
Pensterlab
27% off one year subscription, applied automatically
(1) US$146 instead of US$199
(2) US$25.99 instead of US$34.99 for students
https://pentesterlab.com/pro
Mr. Un1k0d3r's Malware Development and Red Team Training Bundle
25% off both the coding class and red team training courses
https://mr.un1k0d3r.world/portal/index.php
The OSINTion Academy
80% off all on-demand courses
40% off upcoming live courses with code: BLACKFRIDAY
https://academy.theosintion.com/courses?affcode=989966_6g0qf83e
Cloud Academy (Security Courses)
41% off annual plan
https://cloudacademy.com/pricing
TryHackme Advent of Cyber Deal
20% off personal annual subscriptions with code: AOC2023
https://tryhackme.com/room/adventofcyber2023
GrayhatWarfare Open Bucket & shorturl Secrets
40% off Premium ($160 down from $300) & Enterprise ($450 down from $960)
https://grayhatwarfare.com/packages
Offensive Security - Penetration Testing Training
20% off Learn One subscription
https://www.offensive-security.com/learn-one
SafeStack - Secure Development Training Platform
25% off plans with code: BFTHANKS2023
https://safestack.io/
Zero Point Security Certifications & Courses
20% off with code: BLACKFRI23
https://training.zeropointsecurity.co.uk
The Cyber Plumber's Lab Guide and Access
(1) 33% off ($13.37 USD) + free handbook: BLACKFRIDAY2023
https://opsdisk.gumroad.com/l/cphlab/blackfriday2023
DroneSec (Drone Cybersec, Threat Intel & Counter-Drone Security Training)
20% off with code: GIVETHANKS23
https://training.dronesec.com/p/bundle
TCM Security Certification & Courses
(1) 20% off of certifications and live trainings: GobbleGobble23
(2) 50% off of the first payment of the All-Access Membership (any plan)
https://tcm-sec.com/
Pensterlab
27% off one year subscription, applied automatically
(1) US$146 instead of US$199
(2) US$25.99 instead of US$34.99 for students
https://pentesterlab.com/pro
Mr. Un1k0d3r's Malware Development and Red Team Training Bundle
25% off both the coding class and red team training courses
https://mr.un1k0d3r.world/portal/index.php
The OSINTion Academy
80% off all on-demand courses
40% off upcoming live courses with code: BLACKFRIDAY
https://academy.theosintion.com/courses?affcode=989966_6g0qf83e
Cloud Academy (Security Courses)
41% off annual plan
https://cloudacademy.com/pricing
TryHackme Advent of Cyber Deal
20% off personal annual subscriptions with code: AOC2023
https://tryhackme.com/room/adventofcyber2023
OffSec
Learn One Annual Training Subscription | OffSec
Advance your cybersecurity knowledge with OffSec's Learn One Annual Subscription with a training library that includes access to entry-level and advanced-level courses.
Stuff for Geeks
کد تخفیف های ویژه ی جمعه سیاه مخصوص امنیت کارها از وبسایتهای بزرگ و معتبر که شخصا دوره هاشون رو دیدم خیلیشون : GrayhatWarfare Open Bucket & shorturl Secrets 40% off Premium ($160 down from $300) & Enterprise ($450 down from $960) https://grayhatwarfare.com/packages…
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Forwarded from Nettrain کانال آموزش شبکه (Amirhossein Mortazavi)
تست نفوذ اکتیو دایرکتوری
انتشارات Packt
چاپ 2023
#Pentest
#ActiveDirectory
کانال آموزش شبکه
🆔 https://www.instagram.com/network.train
🌐 https://t.iss.one/nettrain ✔️🔄
انتشارات Packt
چاپ 2023
#Pentest
#ActiveDirectory
کانال آموزش شبکه
🆔 https://www.instagram.com/network.train
🌐 https://t.iss.one/nettrain ✔️🔄
Forwarded from Nettrain کانال آموزش شبکه (Amirhossein Mortazavi)
[email protected]
58.9 MB
Forwarded from Security Analysis (Adel)
⭕️ شاید سوالی همیشه گوشه ذهن تحلیل گران امنیت باشد که معماری پروتکل های شبکه در پیاده سازی در سطوح مختلف به چه صورت هست و چگونه به مهندسی معکوس و تحلیل و یا حتی کشف آسیب پذیری در آن میتوان اقدام کرد.
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@securation
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@securation
YouTube
Protocol Reverse Engineering
In this session, netspooky presents an introduction to protocol reverse engineering, with lots of history, resources, tips and tricks, and more.
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
Forwarded from Networking Stuff
https://www.hackers-arise.com/online-store/Network-Basics-for-Hackers-Training-Videos-p277818645
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Networking Stuff
Network Basics for Hacker v2.rar
976.5 MB