Stuff for Geeks
158 subscribers
181 photos
38 videos
178 files
575 links
Admin: @the_mhbr
Download Telegram
این اکانت در ایکس(توییتر سابق) منابع بسیار زیاد و بسیار خوبی میذاره:

https://x.com/chessMan786

مثلا:
https://youtube.com/playlist?list=PL-Mfq5QS-s8iUJpNzCOtQKRfpswCrPbiW
👍1
push_back(c++11)?
emplace_back(c++17)?
مسئله اینست

فرض کنید که یک کلاس با تعداد زیادی فیلد(سایز زیاد) داریم و میخوایم یه وکتور از این تایپ داشته باشیم:
class BigStructure{
//lots of fields
//...
};

خب حالا چجوری داخل یه وکتور اشیائی ازین کلاس رو وارد کنیم؟
آیا پوش بک بهینست؟

برای جواب به این سوال، فرض کنید یه شیئ ساخته شده از کلاس حجیممون داریم. مثلا اسمش b باشه. وکتورمون هم فرضا v باشه، وقتی می‌نویسیم:
v.push_back(b)

اتفاقی که معمولا میوفته اینه که b کپی میشه و داخل v پوش میشه.
این کپی کردنه مشکل ماجراست که باعث میشه ریسورس زیادی از دست بدیم پس چه کنیم؟
از تابع emplace_back استفاده میکنیم. این تابع، مزیتی که داره اینه که با گرفتن پارامترهای لازم برای ساختن یه شیئ از کلاس مدنظر، اون شیئ رو میسازه و move میکنه داخل وکتور.(اگه نمیدونین move چیه سرچ کنید move semantics)
خلاصه که اینجوری دیگه شیئ اضافی کپی نمیشه و خیالمون راحته.

البته میشه اینجوری هم کار رو درآورد:
v.push_back(std::move(b))

ولی بعد اینکار b از بین میره و دسترسی بهش باعث undefined behavior میشه.

خب پس اگه لازم بود شیئ بسازین و داخل وکتور قرار بدین، همیشه emplace_back بهتر از push_back خواهد بود.

#cpp
#programming
Stuff for Geeks
push_back(c++11)? emplace_back(c++17)? مسئله اینست فرض کنید که یک کلاس با تعداد زیادی فیلد(سایز زیاد) داریم و میخوایم یه وکتور از این تایپ داشته باشیم: class BigStructure{ //lots of fields //... }; خب حالا چجوری داخل یه وکتور اشیائی ازین کلاس رو وارد…
در همین راستا، خوبه
try_emplace (C++17)
و
std::map::emplace (C++11)

رو که توابعی هستن از std::map
و std::unordered_map بهش یه اشاره بکنیم.

وقتی یه مپ داشته باشیم و بخوایم یه key و value داخلش قرار بدیم، چندتا راه وجود داره
بدترین ولی قدیمی ترین راه:
map[key] = value
خب مشکل ما با این کار اینه که اگه یه key و value از قبل وجود داشته باشن که کلیدش با کلیدی که داریم میدیم یکی باشه، اون value قبلی از بین میره و value جدید جاش میشینه.

راه دوم استفاده از emplace هست که یه std::pair میگیره، key و value رو میسازه و اگه key ساخته شده از قبل وجود نداشت، جفت key و value رو اضافه میکنه به مپ. مشکل ما اینجا اینه که اول key و value ساخته میشن و بعد key تست میشه که توی مپ هست یا نه که این ساخته شدن قبل از تست جالب نیست.

راه سوم استفاده از try_emplace هست. توی این روش، دقیقا مثل emplace ورودی یکسانه ولی فقط key ساخته میشه و چک میشه که داخل مپ نباشه و اگه نبود، value از روی پارامترهای موجود توی مپ ساخته میشه و داخل مپ قرار داده میشه.

راه های دیگه ای هم هست که خیلی واردش نمیشم(مثلا insert) ولی خب چندان تاثیری هم روی بحث الانمون ندارن

پس اگه خواستین توی مپ چیزی قرار بدین، try_emplace رو درنظر بگیرین.
#cpp
#programming
دوستان بنده نهایتا تا C++20 دیدم و شنیدم

با احتمال زیاد بهتر ازین اومده توی نسخه‌های جدید که من خبری ندارم ازشون. پس این رو هم درنظر بگیرین🍄
ایشون ریسورس های خوبی برای توسعه بدافزار و خلاصه امنیت باینری توی گیت هاب و ایکسش داره:

https://x.com/5mukx

#malware
#binary
#security
👍2
Return value optimization
یا
RVO
در سی‌پلاس‌پلاس

این قابلیت که واجبه هر برنامه نویس C++ ای خوب باهش آشنا باشه از کپی شدن های اضافه جلوگیری میکنه.
مثلا فرض کنید یه تابع داریم که از یه کلاس دلخواهی یه آبجکت میسازه و برمی‌گردونه:
SomeType myFunction(){
SomeType obj{//parameters}

return obj;
}

int main(){
SomeType myObj = myFunction();
}

خب اگه یکم دقیق به این کد نگاه کنیم، می‌بینیم که توی تابع یه شیئ ساخته میشه(صدا زده شدن کانستراکتور) و بعد کپی کانستراکتور صدا زده میشه و آبجکت داخل مین ساخته میشه. پس اینجا آبجکت داخل تابع ساخته شد، کپی شد و از بین رفت که خوب نیست چون کپی شدن الکی و اضافی داریم.

برای حل کردن این مشکل از c++11 به بعد می‌تونیم از std::move استفاده کنیم ولی فعلا کاری به این قضیه نداریم.

از std::move که بگذریم، RVO اضافه میشه و کپی شدن‌های اضافی رو پیدا و حل می‌کنه. یعنی اگه همین کد بالا رو تست کنید و بدون هیچ فلگ خاصی با g++ یا clang++ کامپایل کنین می‌بینید که فقط کانستراکتور عادی یکبار صدا زده میشه و خبری از کپی شدن ها نیست ولی اگه به کامپایلر فلگ های
-std=c++11
و
-fno-elide-conatructors
رو پاس بدین، می‌بینین که یبار کانستراکتور عادی و یه بار کپی کانستراکتور صدا زده میشه.

بگذریم
دو مدل rvo داریم. مدل اول برای متغیرهایی هست که واقعا ساخته میشن و اسم دارن که بهش NRVO یا
Named Return Value Optimization
هم میگن و مدل دوم که برای آبجکت‌های موقت یا بدون اسم یا تمپورری هست و بهش URVO یا RVO میگن.

یه نکته که خوبه بدونیم اینه که از c++98 کامپایلرها توصیه شدن که از URVO و NRVO استفاده کنن و پیاده‌سازیش کنن ولی فقط URVO از c++17 به بعد اجباری شده و همه کامپایلرها باید پیاده‌سازیش کنن. برای همین بود که توی کد اول پست، یه آبجکت named ساختیم و به کامپایلر فلگ‌های مربوطه رو پاس دادیم تا بتونیم NRVO رو غیرفعالش کنیم.

یه سری نکات ریز هم داره این قضیه. مثلا اینکه اگه return type و تایپ آبجکت با هم یکی نباشن (مثلا ساب‌کلاسش باشه)، rvo کلا کار نمیکنه. یا اگه توی تابع چند تا برنچ جداگونه چیزی return کنن، باز این قابلیت غیرفعال میشه

#cpp
#programming
Forwarded from Networking Zone
🚧ICMP Flood🚧
در این حمله، مهاجم تعداد زیادی بسته ICMP Echo Request (مانند پینگ) به سمت یک مقصد ارسال می‌کند. هدف این حمله مصرف پهنای باند و منابع پردازشی دستگاه قربانی است، به‌طوری که دستگاه قادر به پاسخ‌گویی به درخواست‌های مشروع نباشد.
🛑نقش MTU در این حمله :
در حالت استاندارد، بسته‌های ICMP معمولاً کوچک‌تر از مقدار MTU (مثلاً 1500 بایت) هستند.
💥چرا MTU نمی‌تواند به‌تنهایی جلوگیری کند؟
1. بسته‌های کوچک: مهاجم می‌تواند تعداد زیادی بسته کوچک (زیر حد MTU) ارسال کند و همچنان شبکه قربانی را تحت فشار قرار دهد.
2. تکنیک Fragmentation: اگر بسته ICMP بزرگ‌تر از MTU باشد، بسته به قطعات کوچک‌تر تقسیم (Fragment) می‌شود و همچنان حمله مؤثر است.
🧑‍💻روش‌های دفاعی:
1. پیاده‌سازی Rate Limiting: محدود کردن تعداد درخواست‌های ICMP در بازه زمانی مشخص.
2. استفاده از فایروال: مسدود کردن یا کاهش اولویت ترافیک ICMP در دستگاه‌های شبکه.
3. پیکربندی IDS/IPS: استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی حمله.
4. فیلتر ICMP در روتر: در صورت نیاز، ترافیک ICMP را به‌طور کامل مسدود کنید.
Hiding linux processes

https://dfir.ch/posts/slash-proc/
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
1.8 GB
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
829.1 MB
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
2 GB
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
158.7 MB
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
2 GB
Forwarded from S.E.Book
👩‍💻 Attacking Nginx.

Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих:

Missing Root Location in Nginx Configuration:
- Explanation;
- The Missing Root Location Issue.

Attack Scenario: Exploiting the Missing Root Location:
- Mitigating the Risk.

Unsafe Path Restriction in Nginx:
- Explanation;
- Potential Bypass Techniques;
- Attack Scenario: Exploiting Path Restriction Bypass;
- Mitigation Strategies.

Unsafe variable use / HTTP Request Splitting:
- Unsafe Use of Variables: $uri and $document_uri;
- Regex Vulnerabilities;
- Safe Configuration;
- Attack Scenarios and Detection Techniques;
- CRLF Injection and HTTP Request Splitting;
- Bypassing Path Restrictions Using Encoded Characters;
- Examples of Vulnerable Configurations.

Raw Backend Response Reading:
- Example Scenario: Exposing Raw Backend Responses;
- Example uWSGI Application;
- Nginx Configuration;
- Example Invalid HTTP Request;
- Example Output for Invalid Request;
- Attack Scenario;
- Mitigation Strategies.

merge_slashes set to off:
- merge_slashes Directive;
- Malicious Response Headers;
- map Directive Default Value;
- DNS Spoofing Vulnerability;
- proxy_pass and internal Directives.

proxy_set_header Upgrade & Connection:
- Vulnerable Configuration;
- Vulnerability;
- Attack Scenario;
- Mitigation;
- Additional Attack Scenarios and Commands.

#Nginx
Please open Telegram to view this post
VIEW IN TELEGRAM
این خط کدو همیشه بذارین اول برنامه‌های C/C++ تون:
printf(argv[10]);

به وارنینگ کامپایلرهم توجه نکنین. فلگ w- میتونه وارنینگارو مخفی کنه