Web_programming
1.14K subscribers
354 photos
14 videos
125 files
1.23K links
Sharif web programming
If you have any questions, please feel free to ask(@yumcoder)
Download Telegram
Forwarded from mobile_programming
دستورات مورد نیاز برای برپایایی mac در ماشین مجازی

VBoxManage modifyvm "Sierra" --cpuidset 00000001 000306a9 04100800 7fbae3ff bfebfbff

VBoxManage setextradata "Sierra" "VBoxInternal/Devices/efi/0/Config/DmiSystemProduct" "MacBookPro11,3"

VBoxManage setextradata "Sierra" "VBoxInternal/Devices/efi/0/Config/DmiSystemVersion" "1.0"

VBoxManage setextradata "Sierra" "VBoxInternal/Devices/efi/0/Config/DmiBoardProduct" "Iloveapple"

VBoxManage setextradata "Sierra" "VBoxInternal/Devices/smc/0/Config/DeviceKey" "ourhardworkbythesewordsguardedpleasedontsteal(c)AppleComputerInc"

VBoxManage setextradata "Sierra" "VBoxInternal/Devices/smc/0/Config/GetKeyFromRealSMC" 1

VBoxManage setextradata "Sierra" VBoxInternal2/EfiGopMode 4
Forwarded from mobile_programming
برپایایی مک درون ubuntu و اجرای یک برنامه ساده
۱- به کمک دستورات ارسال شده در همین کانال و به کمک ماشین مجازی یک سیستم عامل مک نصب کنید
۲- محیط xcode را دانلود و نصب کنید
۳- به کمک swift برنامه بنویسید و با شبیه ساز تست کنید
استفاده از hook برای reactjs
به نظر من بسیار خوش فرم تر از HOC شده است :)
کتاب جدیدی که شروع به مطالعه کردم 😃
Code injection
در زبان c تکنیکی است از آن در مشکل امنیتی اخیر whatapps بهره گرفت اند.
یک توضیح ساده درباره آن
در زبان c اندیس ارایه ها چک نمیشود. بنابراین میتوان یک کد مخرب را درون بخش از حافظه قرار داد و با تغییر بخشی از حافظه که عمل jump را انجام میدهد کد مخرب را اجرا کرد !
For example, when a function is called the program (code inserted by the compiler) must store the address of the instruction to return to. So if this is the 32 bit word just before the beginning of the stack, one could do:



void foo() {
int array[5];
int var = 0;
int var2 = 0; // read in user input
printf("Enter index and value to write:");
scanf("%i", var);
scanf("%i", var2);
// malicious user might set var to -1 and var2 to an address to execute
// if say the 32-bit value before the stack variables is the instruction to // return to
array[var] = var2
// return now goes to malicious code
}
یعنی در انتهای این تابع یک دستور return وجود دارد که توسط کامپایلر به یک آدرس که این تابع را فراخوانی کرده است بر میگردد ما با تغییر این بخش از حافظه به کد مخرب پرش میکنیم و کد را اجرا میکنیم!