Stuff for Geeks
158 subscribers
181 photos
38 videos
178 files
575 links
Admin: @the_mhbr
Download Telegram
Forwarded from Source Byte (‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌$ᴘ3ᴅʏʟ1)
Windows exploit development resources

Link


#windows
@islemolecule_source
Forwarded from Source Byte (Anastasia 🐞)
Internals of compilers, linkers, JITs and assemblers with focus on software security hardening)

Low-Level Software Security for Compiler Developers:
https://llsoftsec.github.io/llsoftsecbook/

#internals , #linker
———
@islemolecule_source
Forwarded from Galaxy Ai
چندتا مقاله خوب واسه درک بهتر زمان بندی در گولنگ
Scheduling In Go : Part I - OS Scheduler

Scheduling In Go : Part II - Go Scheduler

Scheduling In Go : Part III - Concurrency
🔥1
Forwarded from /dev/null
#معرفی_کتاب
#cpp
کتاب « مقدمه‌ای بر مسابقات برنامه‌نویسی » مجموعه‌ای کامل از ابزارهای موردِ نیاز برای تبدیل شدن به یک برنامه‌نویس کارآمد و حرفه‌ای برای حل مسأله‌های گوناگون الگوریتمی است. همچنین به نوعی کامل کنندهٔ درس‌های برنامه‌نویسی، ساختمان داده و طراحی الگوریتم است و دربردارندهٔ نکته‌های ساده و همچنین دشواری است که اغلب در این درس‌ها به آنها کمتر پرداخته می‌شود ولی برنامه‌نویس به آنها نیاز دارد. کتاب حاضر خواننده را برای مسابقه‌های برنامه¬نویسی مانند ای-سی-ام آماده می¬سازد. این کتاب دربردارندهٔ هفت فصل است. در فصل‌های آغازین به معرفی مفاهیم اصلی و همچنین آشنایی با ورودی و خروجی استاندارد، کار با پرونده، میانگیرها و چگونگی به کارگیری آن‌ها پرداخته می‌شود. سپس به کتابخانه‌های استاندارد سی++ و ساختمان‌داده‌های کاربردی پرداخته می‌شود. در ادامه مجموعه‌ای متنوع از الگوریتم‌ها بررسی شده و به کمک ساختمان‌داده‌های معرفی شده، پیاده‌سازی آن‌ها انجام می‌شود؛ در این میان، به بررسی نکات ظریفی که در هر یک نهفته است نیز پرداخته می‌شود. ترتیب فصل‌های کتاب به شکلی برگزیده شده است که خواننده همراه با کتاب، سطح خود را بهبود بخشیده و به طور کامل با کتاب همراه شود. در این کتاب، دسته‌ای گسترده از الگوریتم‌ها پیاده‌سازی و بررسی می‌شود.

دریافت رایگان :
https://yoosofan.github.io/acm-book.html

@d3vn8ll
Forwarded from Galaxy Ai
github.com/arcana-technologies/arcana.elfscan

ELF binary forensics tool for APT, virus, backdoor and rootkit detection
Dance with Linux 11.22.pdf
9.1 MB
~> Dance with Linux
یکی از بامزه‌ترین کتاب‌های فارسی در مورد گنو/لینوکس🫠
اثری متفاوت از خانم سحر شاکر هستش
🔗 صفحه‌ی گیت‌هاب کتاب
📌 سپاس از امیر جان بابت معرفی
#کتاب #لینوکس #اپن_سورس #گنو
~> PinkOrca
امروز به یه سری مشکل برخوردم که توی لینوکسم اسکرول خیلی بد شد بعد از نصب یه tiling wm

گفتم برم ببینم درایور تاچ پدم چه جوریه شاید بتونم درستش کنم😂

که دیدم یا الله

۲۰۰۰ و خورده ای خط کد سی برای یه درایور تاچ پد نوشته شده
اونوقت پروژه ترم ما دو هزار خط شده بود😂

#pain
🔥2
Forwarded from OS Internals (Abolfazl Kazemi)
بررسی شیوه‌ی نگهداری اطلاعات پروسه‌ها در کرنل ویندوز

از دید کرنل ویندوز، هر پروسه دارای یک شی از ساختار EPROCESS بوده و اطلاعات پروسه‌ها در یک لیست پیوندی حلقوی دو طرفه نگهداری می‌شود. متغیر سراسری PsActiveProcessHead اشاره‌گری به اولین و آخرین پروسه داشته «به خاطر دوطرفه بودن لیست پیوندی دارای دو اشاره‌گر Flink/Blink می‌باشد» و به کمک آن می‌توان لیست را پیمایش کرد.

برای ایجاد لیست پیوندی، هر شی EPROCESS به کمک آیتمی به اسم ActiveProcessLinks که آن هم دو بخش Flink/Blink دارد پروسه‌ها را به یکدیگر متصل کرده و به Offsetای از ساختار EPROCESS که مربوط به ActiveProcessLinks می‌باشد اشاره می‌کند. در این روند Flink به Offset پروسه‌ی بعدی و Blink به Offset پروسه‌ی قبلی اشاره می‌کند.

در این ویدئوی کوتاه که بخشی از کلاس‌هایم است به کمک WinDbg این لیست بررسی شده و اطلاعات پروسه‌ها از آن استخراج می‌شود.

لینک ویدئو در یوتیوب:
https://youtu.be/zLxAtROZJWo
لینک ویدئو در آپارات:
https://aparat.com/v/iq3Xy

#ShortWinInternals #windows #internals #EPROCESS #WinDbg #ActiveProcessLinks
Forwarded from Hypersec
Attention all GitLab users! 🚨🚨🚨

قابل توجه همه کاربران GitLab! 🚨🚨🚨

اخیراً چندین آسیب‌پذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.

🔒 درجه شدت این آسیب‌پذیری‌ها بین 3.5 تا 10.0 است که آن‌ها را تهدیدی حیاتی برای GitLab شما می‌کند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.

در اینجا چیزی است که شما باید بدانید:

1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.

2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه می‌کنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.

3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.

👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"


Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/

#GitLab #Security #Vulnerabilities #CVEs #StaySecure

تیم سورین
یه سری نوشته مفید در زمینه امنیت وب و باینری:
https://mrd0x.com/
🔥1
Forwarded from Source Byte (‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌$ᴘ3ᴅʏʟ1)
Here you will find various Documents on many different aspects of Windows Internals, Source Level Documentation and General References

Link

#windows
#internals

@islemolecule_source
به یه مسئله جالب برخوردم و گفتم که بیام اینجا هم بگم
فرض کنید یه برنامه داریم که داره اجرا میشه(درواقع یه پراسس داریم) و نیاز داریم که در حین اجرا شدن بیایم و stderr پراسس رو عوض کنیم.
مثلا من یه پراسس داشتم که پیش فرض وقتی با ترمینال اجرا میشد میومد و روی ترمینال لاگ میداد
اومدم با & فرستادمش به بکگراند ولی نیاز داشتم که همچنان لاگ ها و مخصوصا ارورهایی که پراسس میداد رو ذخیره کنم
بدون اینکه پراسس رو متوقفش کنم

چجوری میشه اینکار رو انجام داد؟؟
خوشبختانه برنامه رو خودم نوشته بودم و اجرا کرده بودم و هیچ پروتکشنی روش نداشتم. پس بعد از یه کم سرچ دیدم که اصلا کار سختی نیست
یدونه gdb باز کردم و به پراسس attach کردم.(attach خودش یه کامنده که پراسس آیدی میگیره و به پراسس اتچ میشه)
البته دسترسی روت نیاز داشتم برای اینکار

سیستم لینوکسی بود و به طرز خیلی جالبی با دستور print توی gdb میتونیم سیستم کال ها رو اجرا کنیم.
پس دستور زیر رو وارد کردم
p (int)close(2)

همونطور که میدونین 2 فایل دیسکریپتور stderr هست و با این کار دارین عملا فایلی که stderr توی اون ارورهاش رو لاگ میکنه می بندین.
و بعد از این دستور تنها لازمه که یدونه فایل برای stderr با سیستم کال creat باز کنین
خب چرا باید این فایل باز کردن به stderr ربط داشته باشه؟
مگه هر فایلی باز بشه میشه stderr؟
نه
دلیلش اینه که وقتی سیستم کال creat صدا زده میشه، سیستم عامل کمترین عدد ممکن برای فایل دیسکریپتور رو به فایل ساخته شده اختصاص میده و اینجا این عدد 2 هست. پس این فایل عملا میشه stderrما!
پس دستور زیر رو داخل gdb اجرا میکنیم و آدرس فایلی که میخوایم stderr به اون ریدایرکت بشه رو میدیم:
p (int)creat("log-file-address")

و به همین سادگی و جذابی کار تموم میشه


#OS
#gdb
@stuffs_for_geeks
🔥1
Forwarded from لیبره آفیس فارسی (افشین)
بالاخره راست یا چپ؟

هر واژه‌پرداز درست‌درمانی در رابط کاربری‌اش دکمه‌هایی برای تغییر جهت پاراگراف دارد.
واژه‌پرداز لیبره‌آفیس نیز از این قاعده مستثنی نیست و کاربر می‌تواند بسته به زبان سندش جهت پاراگراف‌ها را از راست به چپ (RTL) یا از چپ به راست (LTR) کند.

اما اگر در یک متن فارسی و درست وسط یک پاراگراف لازم شد متنی انگلیسی را بنویسید که در انتهای آن هم علائم سجاوندی (مثل نقطه یا علامت سؤال) بود چی؟
واضح است که در این صورت آن علائم در سمت صحیحشان قرار نمی‌گیرند.
چه باید کرد؟ آیا می‌توان وسط متن کاری کرد که سمت و سوی آن در همان جهتی باشد که لازم است؟

در استاندارد یونیکد مجموعه‌نویسه‌هایی تدوین شده است که گرچه در سند دیده نمی‌شوند، اما متن را اصطلاحاً دوسویه (دوجهته) می‌کنند.

حالا چطوری با یک صفحه‌کلید استاندارد درجشان کنیم؟
در یک متن فارسی قبل از کلمهٔ انگلیسیِ مدنظرتان ALT سمت راست را همراه با ] بگیرید. حالا کلمهٔ انگلیسی‌تان را بنویسید و بعد ALT سمت راست را همراه با حرف ح بگیرید و ادامهٔ متن فارسی‌تان را بنویسید.

اگر متن شما انگلیسی بود و خواستید وسطش فارسی بنویسید، ابتدا ALT سمت راست را همراه با [ بگیرید. بعد کلمهٔ فارسی‌تان را بنویسید و در نهایت هم ALT سمت راست را همراه با حرف ح بگیرید و ادامهٔ متن انگلیسی‌تان را بنویسید.

#واژه‌پرداز

@libreoffice_ir
Stuff for Geeks
Networks basics for hackers-Chapter 6.pdf
توی این فصل از کتاب، نویسنده تاکید زیادی بر این داشت که بلوتوث شدیدا آسیب پذیره و کسی چندان اهمیت نمیده
یه نمونه از این خطرات رو میتونین اینجا ببینین که یه آسیب پذیری بحرانی بلوتوث توی اندرویدهای 10 به قبل منجربه چه چیزی میشه
🔥1
Forwarded from ReACT 2026
This media is not supported in your browser
VIEW IN TELEGRAM
〰️"ReACT 2024" awaiting your presence...

More than 24 speakers,
and inspiring Panel Discussions,
all at ReACT 2024

Save the date:
📆Feb 14-16th 2024
۲۵ الی ۲۷ بهمن‌ماه ۱۴۰۲

🔘Registration is now OPEN on our website:

www.react-sut.com

✍️For more information follow us on social media:

🖥Website|ℹ️LinkedIn|👤Support

@ReACT2024
Please open Telegram to view this post
VIEW IN TELEGRAM