امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

Moeein Seven

Programming متغیر (Variable) چیست؟

پست های پیشنهاد شده

در برنامه‌نویسی متغیرها مانند ظرف‌هایی هستند که داده‌های مختلف در آن‌ها قرار خواهند گرفت، می‌توان در دنیای واقی متغیرهای را به ظرف تشبیه کرد، ظرفی برای نگهداری مایعات، ظرفی برای نگهداری لباس یا ظرفی که آن‌را با سیمان پر می‌کنیم، همانطور که می‌دانید این ظروف کاملا مجزا از یکدیگر بوده و نمی‌توان محتویات آن‌ها را با یکدیگر ترکیب کرد.

در برنامه‌نویسی این ظرف‌ها متغیر نام دارند و در حقیقت به خانه‌هایی از حافظه اطلاق می‌شوند که هر کدام برای نگهداری نوع خاصی از داده‌ها (Data Type) به کار می‌روند، نوعی از متغیرها برای نگهداری اعداد استفاده می‌شوند، نوعی دیگر برای نگهداری رشته‌های متنی به کار می‌روند، برخی از آن‌ها برای نگهداری کارکترها مورد استفاده قرار می‌گیرند و…‌.

 

پسند شده توسط mobina و ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      1. Upload the file$ adb push gdbserver /sdcard 

      2. Enter a shell and become root
      $ adb shell
      $ su

      3. Remount /system as read/write
      $ mount -o rw,remount /system

      4. Copy file to /system/xbin (or /system/bin)
      $ cp /sdcard/gdbserver /system/xbin

      5. Change permissions to ensure that it is executable
      $ chmod 555 /system/xbin

      6. Clean up
      $ mount -o ro,remount /system
      $ rm /sdcard/gdbserver

      7. Download and compile gdb
      $ wget برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      $ bunzip2 gdb-7.7.tar.bz2
      $ tar xf gdb-7.7.tar
      $ cd gdb-7.7/ 
      $ ./configure --target=arm-linux-gnueabi
      $ make

      8. Find the keystore pid
      $ ps | grep key
      $ cd /proc/228

      9. Find the heap
      What we’ll normally find are is the code that makes up the process and its libraries and then a copy of the important bits of the process:
      - heap   - memory assigned by the VM or by the kernel for data storage
      - stack  - memory used during function calls etc.
       So above we can see that the heap runs from 0xb7712000(start of heap) – 0xb771f000(end of heap)

      10. Start gdbserver on the process listening on a port on the device
      $ gdbserver --attach :1234 228
      1234 => any Port
      228 => any PID

      11. Use adb to forward the port on the device to a local port
      $ adb forward tcp:1234 tcp:1234

      This will now allow us to talk to the device on port 1234/tcp by connecting to 1234/tcp on the host device. 

      12. Use a third party program to forward the local port to the device where you will be running gdb
      > Use program "Port Forwarding for Windows” to forward from my native OS to the virtual machine I run gdb on 



      13. Connect via gdb
      $ ./gdb
      $ gdb> target remote 192.168.0.41:1234 


      14. Dump the memory
      $ gdb> dump memory /tmp/heapout 0xb7712000 0xb771f000 



      15. Look for some strings that can be user, password
      $ strings /tmp/heapout | more
    • توسط  Rednofozi
      پروتکل (Protocol) در لغت و اصطلاح علمی به معنی قرار داد است ، پروتکل ها تونل ها و مصیر های ارتباطی بین دستگاه های مختلف هستند ، قوانینی هستند که دستگاه های مختلف بوسیله آنها با یکدیگر صحبت میکنند و به برقراریه ارتباط دست میزنند. بدین منظور پروتکل های مختلفی تعریف گردیده است که هر یک از قوانین خاص خود تبعیت میکنند و اطلاعات مربوطه را با این قوانین خاص از مبدا به مقصد انتقال میدهند.
      از پروتکل های نام آشنا میتوان به HTTP (Hyper Text Transfer Protocol) که برای انتقال اطلاعات متنی با سرعت بالا (صفحات وب) استفاده میگردد ، FTP (File Transfer Protocol) که برای انتقال سریع فایل استفاده میشود ، اشاره نمود.
    • توسط  Rednofozi

      فعال کردن مد دیباگ Verbose

      قبل از اینکه به موضوع اصلی این پست بپردازیم اجازه دهید توضیح مختصری روی مد verbose داشته باشیم. این mode با استفاده از آپشن دیباگ -v فعال میشود و به shell اعلام میکند که تمام خطوط در یک اسکریپت را در حالی که خوانده میشوند، نمایش دهد.
      برای نمایش نحوه کارکرد آن به نمونه زیر توجه کنید که یک نمونه shell script برای convert دسته جمعی تصاویر با پسوند png به فرمت jpg میباشد. 

      نمونه زیر را درون یک فایل تایپ و یا کپی، پیست کنید. 
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       
      سپس فایل را ذخیره کنید و با استفاده از دستور زیر به اسکریپت قابلیت اجرایی بدهید.
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      ما میتوانیم از اسکریپت استفاده کنیم و تمامی خطوط موجود در آن را در حالیکه توسط shell در حال خوانده شدند هستند نمایش دهیم. 
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       


      فعال کردن Debugging Mode به منظور بررسی Syntax در Shell Script

      به اصل مطلب برمیگردیم، با استفاده از آپشن -n میتوانیم مد بررسی syntax را enable کنیم. این آپشن شل را مجبور میکند که تمام دستورات را بخواند اما آنها را اجرا نکند و در حقیقت شل تنها ساختار مورد استفاده را امتحان و مورد تست قرار میدهد. 

      اگر هر گونه error ی در شل اسکریپت شما موجود باشد shell خطاها را روی ترمینال نمایش میدهد، در غیر اینصورت هیچ چیزی نمایش داده نمیشود. 

      ساختار فعال کردن بررسی syntax به شکل زیر انجام میشود :
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      به دلیل اینکه syntax در اسکریپت درست است دستور بالا هیچ خروجی ندارد. اما برای اینکه error را نیز به شما نمایش دهیم اجازه دهید کلمه "done" (که هر گونه loop ی را میبندد) حذف کنیم و ببینیم آیا خطایی دریافت میکنیم یا خیر.

      نمونه زیر همان شل اسکریپت تبدیل دسته جمعی فایل های png به فرمت jpg میباشد که آنرا تغییر دادیم و در حقیقت یک bug در آن ایجاد کردیم. 
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      فایل را ذخیره کنید و سپس آنرا در حالیکه دیباگ syntax را فعال کرده اید اجرا کنید :
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


      از خروجی بالا میتوانیم مشاهده کنید که یک مشکل syntax ی در اسکریپت مان وجود دارد، در حقیقت کمبود یک کلمه کلیدی "done" که برای بستن لوپ (loop) استفاده میشود در فایل مشهود است و شل به دنبال آن میگردد تا فایل را خاتمه دهد و به محض اینکه آنرا (done) پیدا نکند syntax error را نمایش میدهد.
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      ما همچنین میتوانیم verbose mode و syntax mode را با هم ترکیب کنیم :
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


      هم چنین ما میتوانیم بررسی syntax را تغییر اولین خط اسکریپت همانطور که در مثال بعدی میبینید فعال کنید. 
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      مانند قبل فایل را ذخیره کنید و آنرا در حالیکه ساختار را بررسی میکند اجرا کنید :
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      علاوه بر این ما میتوانیم از دستور درونی شل به نام set استفاده کنیم تا مد دیباگ را در شل فعال سازیم.

      در مثال زیر ما تنها به بررسی ساختار اسکریپت مان به منظور هر گونه loop میپردازیم.
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      ر فایل را ذخیره و آنرا اجرا کنید. 
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      در نهایت باز هم عنوان میکنیم که همیشه باید از نظر ساختاری (syntactically) شل اسکریپت هایمان را بررسی کنیم تا هر گونه خطایی را قبل از اجرا کردن آن پیدا کنیم. 
    • توسط  Rednofozi
      انتقال فایل به سرور دیگه از scp باید استفاده کرد
      ولی چون scp در واقع ssh میکنه نیاز به دادن پسورد داره و چون میخوایم این کار اتومات انجام بشه باید یه کار کنیم تا پسورد رو توی کامند بدیم
      برای این منظور اول باید sshpass رو نصب کنیم که حدود 19k هستش و خیلی سریع نصب میشه
      yum install sshpass
      حالا دستور زیر رو بزنید تا با یه کامند فایلها منتقل بشن
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      با دستور بالا هرچی فایل صوتی با پسوند wav داخل tmp سرور الستیکس هست رو کپی میکنه توی پوشه ی tmp/test در سروره مورد نظرمون

      حالا میتونین این کامند رو تو یه اسکریپ بنویسین که هر وقت روش کلیک کردین اجرا بشه و فایل ها منتقل بشه
      و یا برا اینکه اینکه اتومات انجام بشه این کامند رو بذارین توی crontab
      اینجوری:
      vim /etc/crontab
      وبعد خط زیرو آخرفایل اضافه کنین: 
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      anonysec
      by Rednofozi 
       
    • توسط  Rednofozi
      موسسه ها برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند : 
       
      ISO/IEC 27001
      ISO/IEC 27002
       
      OSTTMM 
      OWASP
      LPT

       
      پروژه Open Web Application Security Project یا OWASP یک پروژه غیر دولتی مورد تایید در سر تا سر جهان هست که به منظور بالا بردن سطح امنیت در برنامه های نرم افزاری ایجاد شده است. ماموریت این پروژه این هست که مسائل امنیتی نرم افزاری را به طور روشن بیان کند و افراد و شرکت ها بنا به نیاز خودشون به این لیست ها مراجه می کنند و بطور کاملا رایگان از آن استفاده می کنند و با آخرین و بالا ترین مشکلات امنیتی آشنا می شوند .

      این پروژه یک چارچوب کاری برای انجام عملیات تست نفوذ ارائه میدهد و براساس ان در اخر عملیات تست نفوذ براساس رعایت یا عدم رعایت چارچوب های مورد تایید خود به کاربر اطلاعاتی در مورد سطح امنیت وبسایت و چگونگی بالابردن ان اطلاعاتی میدهد.
      ۱۰ مدل امنیتی OWASP

      Cross-Site Scripting 
      این آسیب پذیری زمانی رخ می دهد که نرم افزار کاربردی، داده های نا امن را بدون اعتبار سنجی برای کاوشگر وب ارسال نماید. هکر توسط این آسیب پذیری قادر به اجرای اسکریپت بر روی کاوشگر قربانی، دزدیدن session و یا تغییر مسیر قربانی به وب سایت های مخرب (malicious sites) خواهد بود

      Using Components with Known Vulnerability
      کامپوننت ها همانند کتابخانه ها، قالب های کاری و سایر ماژول های نرم افزار معمولا با دسترسی کامل اجرا می گردند. در صورتی که آسیب پذیری کامپوننتی افشا گردد، تخریب اطلاعات و دسترسی به سرور امکان پذیر خواهد بود

      Cross-Site Request Forgery
      این آسیب پذیری، کاوشگر قربانی وارد شده به نرم افزار را مجبور می کند که درخواست HTTP جعل شده را به همراه session's cookie قربانی و سایر اطلاعات مورد نیاز اعتبار سنجی شده را به برنامه کاربردی ارسال نماید

      Missing Function Level Access Control
      بسیاری از نرم افزارها قبل از اجرای فانکشن و نمایش خروجی در میانای کاربر (UI)، حق دسترسی را بررسی می نمایند

      Unvalidated Redirects and Forwards
      نرم افزارهای کاربردی دائما در حال تغییر مسیر کاربران به صفحات دیگر می باشند و از داده های نا امن برای تشخیص صفحات مقصد استفاده می کنند. بدون استفاده از اعتبارسنجی مناسب، هکر قادر به هدایت قربانی به وب سایت های مخرب و فیشینگ خواهد بود

      Sensitive Data Exposure
      بسیاری از نرم افزارهای کاربردی تحت وب بدرستی از اطلاعات محرمانه خود (همانند اطلاعات اعتبار سنجی کاربران و اطلاعات کارت بانکی) محافظت نمی کنند. هکر با دزدیدن این اطلاعات قادر به سوء استفاده از آنها و ایجاد خرابکاری خواهد بود

      Security Misconfiguration
      امنیت مناسب نیارمند تعریف و استقرار پیکربندی مناسب برای نرم افزار، قالب کاری، وب سرور، بانک اطلاعاتی و سیستم عامل می باشد. تنظیمات امن می بایستی تعریف، پیاده سازی و نگهداری شوند که البته تنظیمات پیش فرض بسیار نا امن می باشند. همچنین می بایستی همیشه نرم افزارها بروز نگهداشته شوند

      Insecure Direct Object References
      این اسیب پذیری زمانی رخ می دهد که برنامه نویس دسترسی ارجاع یک منبع به اشیاء داخلی برنامه را باز گذاشته باشد (همانند فایل، دایرکتوری و یا بانک اطلاعاتی). بدون کنترل دسترسی به این اشیاء هکر قادر به دستکاری منابع در جهت دسترسی به اطلاعات حیاتی خواهد بود

      Broken Authentication and Session Management
      فانکشنهای نرم افزارهای کاربردی مرتبط با اعطای مجوز دسترسی و مدیریت Session گاها به درستی پیاده سازی نشده و این امکان را به هکرها می دهد تا به اطلاعات حیاتی همانند رمز های عبور، کلید ها، Session Token در جهت سوء استفاده و جعل هویت دسترسی پیدا کنند

      Injection
      آسیب پذیری تزریق کد همانند تزریق SQL، OS و LDAP زمانی رخ می دهد که داده های نامعتبر به بک مترجم (Compiler or Interpreter) بجای دستور و یا query ارسال می گردند. هکر از طریق داده های نامعتبر قادر به فریب مترجم شده و امکان اجرای دستورات غیر قانونی و یا روئیت اطلاعات حیاتی بدون مجوز دسترسی برای او فراهم می شود

       
      منبع anonysec
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.