شرط تکرار LOOPZ کدومه ؟
Anonymous Quiz
35%
CX برابر صفر / ZF= 1
12%
CX مخالف صفر / ZF=0
41%
CX مخالف صفر / ZF=1
12%
CX برابر صفر / ZF=0
اگه قبل از تعریف LOOP مقدار CX رو برابر با 0 قرار بدیم چه اعتفاقی میوفته ؟
Anonymous Quiz
15%
لوپمون فقط یه بار تکرار میشه
25%
لوپمون فقط صفر بار تکرار میشه
40%
اصلا خطا رخ میده چونکه CX نمیتونه قبل از تعریف LOOP صفر باشه
20%
برناممون وارد یه حلقه بی نهایت میشه چونکه CX همیشه 0 هست
از کدوم جامپ برای انتقال کنترل به جایی که ما بهش میگیم ، بدون توجه به شروط استفاده میشه .
Anonymous Quiz
5%
JS
21%
JE
74%
JMP
0%
JNZ
یکم حوصله ندارم چیزی بنویسم ولی
به نظرتون مثل قبل بیشتر از خبر هایی که دورمون داره اعتفاق میوفته بنویسم ؟
به نظرتون مثل قبل بیشتر از خبر هایی که دورمون داره اعتفاق میوفته بنویسم ؟
Anonymous Poll
87%
بنویس
13%
نه خودم پیگیرم
این چند روز رو سردرد شدید داشتم با مخلفاتشو بیمارستانو این داستانا ، ماجرای قسمت هفتم میمونه واسه وقتی یکم سرم اوکی بشه .
❤5👍2
قسمت های رکورد شده رو دیدین ؟
Anonymous Poll
27%
اره دیدم
58%
هنوز نه
15%
نمیخوام و علاقه ای هم ندارم
شیفتو گفتیم ، حالا چرخش هم بگیم و یه سری داستان های دیگه که توی قسمت بعدی جمع میشه بعدش سوال براتون میفرستم ....
زیمبرا که میتونیم بگیم یه پلتفرم ایمیله یه آپدیت امنیتی داده برای اصلاح یه آسیب پذیری خیلی شدید توی سرویس پست ژورنالش ، این نقص امنیتی رو به عنوان CVE-2024-45519 میشناسیم و اینطوره که به مهاجم احراز هویت نشده از راه دور اجازه میده دستورات مورد نظر خودشو توی اون سیستم دارای این ورژن خاص زیمبرا اجرا کنه که خب همین تا حد زیادی امنیتی برامون باقی نمیزاره ...
اخرین پچ امنیتی رو با Ghidra ریورس کردن و تابع حیاتی run_command رو برسی کردن ، توی نسخه پچ شده تابع execvp هست که ورودی کاربر رو به صورت آرایه ای تعریف کرده و این خودش میتونه از تزریق جلوگیری کنه ، از طرفی هم تابع جدید is_safe_input اضافه شده که از بعضی کاراکتر های خاص برای ورودی جلوگیری میکنه ، اما توی نسخه پچ نشده تابع read_maps از popen استفاده میکنه و باعث شده ورودی ها اصلا پاکسازی نشن ، و همین باعث اجرای هر کدی توسط مهاجم شده
اخرین پچ امنیتی رو با Ghidra ریورس کردن و تابع حیاتی run_command رو برسی کردن ، توی نسخه پچ شده تابع execvp هست که ورودی کاربر رو به صورت آرایه ای تعریف کرده و این خودش میتونه از تزریق جلوگیری کنه ، از طرفی هم تابع جدید is_safe_input اضافه شده که از بعضی کاراکتر های خاص برای ورودی جلوگیری میکنه ، اما توی نسخه پچ نشده تابع read_maps از popen استفاده میکنه و باعث شده ورودی ها اصلا پاکسازی نشن ، و همین باعث اجرای هر کدی توسط مهاجم شده
میخوام رکورد کنم همش صدای این جنگنده ها میاد که دارن دوردور میکنن واسه خودشون یه دیقه ساکت ، بزارید رکورد کنیم
😱7
GeekNotif
میخوام رکورد کنم همش صدای این جنگنده ها میاد که دارن دوردور میکنن واسه خودشون یه دیقه ساکت ، بزارید رکورد کنیم
وقتی فقط پنج کیلومتر با چیز پرتاب موشک اینجا فاصله داری :
🌚4