Книга Pointers on C. Kenneth Reek (Указатели в Си.Кеннет А. Рик), предназначенная для профессионалов и студентов старших курсов, представляет собой всеобъемлющий ресурс для тех, кому необходимо углубленное изучение языка программирования Си. Обстоятельное объяснение основ указателей и подробное изучение их расширенных возможностей позволяет программистам использовать возможности указателей в своих программах на языке Си. Полный охват, подробное объяснение идиом программирования на языке Си и тщательное обсуждение продвинутых тем делает Pointers On C ценным учебником и справочником как для студентов, так и для профессионалов.
Об авторе:
Кеннет А. Рик, профессор компьютерных наук Рочестерского технологического института, является опытным программистом на языке Си, работавшим консультантом в местных промышленных предприятиях. Этот текст родился в результате девятилетнего преподавания семинара по программированию на языке Си. Профессор Рик читал курсы вводного и среднего уровня по операционным системам, передаче данных, компьютерным сетям, формальным языкам, анализу алгоритмов и системам коммутации.
#книга | Файл ниже 👇
Об авторе:
Кеннет А. Рик, профессор компьютерных наук Рочестерского технологического института, является опытным программистом на языке Си, работавшим консультантом в местных промышленных предприятиях. Этот текст родился в результате девятилетнего преподавания семинара по программированию на языке Си. Профессор Рик читал курсы вводного и среднего уровня по операционным системам, передаче данных, компьютерным сетям, формальным языкам, анализу алгоритмов и системам коммутации.
#книга | Файл ниже 👇
👍3
#C #обучение
Функции в Си в качестве своих аргументов получают значения параметров, нет прямой возможности, находясь в вызванной функции, изменить переменную вызывающей функции. Аргументы-указатели позволяют функции осуществлять доступ к объектам вызвавшей ее программы и дают возможность изменить эти объекты.
Функции в Си в качестве своих аргументов получают значения параметров, нет прямой возможности, находясь в вызванной функции, изменить переменную вызывающей функции. Аргументы-указатели позволяют функции осуществлять доступ к объектам вызвавшей ее программы и дают возможность изменить эти объекты.
void swap (int x, int y) { //неверно
int temp;
temp = x;
x = y;
y = temp;
}
void swap (int *px, int *py) { //верно
int temp;
temp = *рх;
*рх = *py;
*рy = temp;
}
swap(&a, &b); //использование👍4
#C #обучение
Для управления динамическим выделением памяти используется ряд функций, которые определены в заголовочном файле
+ malloc(): Имеет прототип
Выделяет память длиной в s байт и возвращает указатель на начало выделенной памяти. В случае неудачного выполнения возвращает NULL
+ calloc(): Имеет прототип
Выделяет память для n элементов по m байт каждый и возвращает указатель на начало выделенной памяти. В случае неудачного выполнения возвращает NULL
+ realloc(): Имеет прототип
Изменяет размер ранее выделенного блока памяти, на начало которого указывает указатель bl, до размера в ns байт. Если указатель bl имеет значение NULL, то есть память не выделялась, то действие функции аналогично действию malloc
+ free(): Имеет прототип
Освобождает ранее выделенный блок памяти, на начало которого указывает указатель bl.
Для управления динамическим выделением памяти используется ряд функций, которые определены в заголовочном файле
stdlib.h+ malloc(): Имеет прототип
void *malloc(unsigned s);
Выделяет память длиной в s байт и возвращает указатель на начало выделенной памяти. В случае неудачного выполнения возвращает NULL
+ calloc(): Имеет прототип
void *calloc(unsigned n, unsigned m);
Выделяет память для n элементов по m байт каждый и возвращает указатель на начало выделенной памяти. В случае неудачного выполнения возвращает NULL
+ realloc(): Имеет прототип
void *realloc(void *bl, unsigned ns);
Изменяет размер ранее выделенного блока памяти, на начало которого указывает указатель bl, до размера в ns байт. Если указатель bl имеет значение NULL, то есть память не выделялась, то действие функции аналогично действию malloc
+ free(): Имеет прототип
void *free(void *bl);
Освобождает ранее выделенный блок памяти, на начало которого указывает указатель bl.
👍4
Не навязываюсь, но вы можете бустануть канал)
Telegram
#HEX • IT
Проголосуйте за канал, чтобы он получил больше возможностей.
1🤔2👍1
#HEX • IT
Новая статья будет...
Итак, опрос окончен. По итогам:
1. Вторая часть написания шелла
2. Шифрование трафика в линукс, часть 2
3. Путь создания своей ОС
Благодарю за участие! Лед тронулся, господа присяжные заседатели
1. Вторая часть написания шелла
2. Шифрование трафика в линукс, часть 2
3. Путь создания своей ОС
Благодарю за участие! Лед тронулся, господа присяжные заседатели
🔥4👍1
Разработка приложений в среде Linux
Автор Джонсон М.
Книга известных профессионалов в области разработки коммерческих приложений в Linux представляет собой отличный справочник для широкого круга программистов в Linux, а также тех разработчиков на языке C, которые перешли в среду Linux из других операционных систем. Подробно рассматриваются концепции, лежащие в основе процесса создания системных приложений, а также разнообразные доступные инструменты и библиотеки. Среди рассматриваемых в книге вопросов можно выделить анализ особенностей применения лицензий GNU, использование свободно распространяемых компиляторов и библиотек, системное программирование для Linux, а также написание и отладка собственных переносимых библиотек. Изобилие хорошо документированных примеров кода помогает лучше усвоить особенности программирования в Linux. Книга рассчитана на разработчиков разной квалификации, а также может быть полезна для студентов и преподавателей соответствующих специальностей.
#книга • Файл ниже 👇
Автор Джонсон М.
Книга известных профессионалов в области разработки коммерческих приложений в Linux представляет собой отличный справочник для широкого круга программистов в Linux, а также тех разработчиков на языке C, которые перешли в среду Linux из других операционных систем. Подробно рассматриваются концепции, лежащие в основе процесса создания системных приложений, а также разнообразные доступные инструменты и библиотеки. Среди рассматриваемых в книге вопросов можно выделить анализ особенностей применения лицензий GNU, использование свободно распространяемых компиляторов и библиотек, системное программирование для Linux, а также написание и отладка собственных переносимых библиотек. Изобилие хорошо документированных примеров кода помогает лучше усвоить особенности программирования в Linux. Книга рассчитана на разработчиков разной квалификации, а также может быть полезна для студентов и преподавателей соответствующих специальностей.
#книга • Файл ниже 👇
👍4🔥1
Хакер-261.pdf
48.8 MB
Логические баги - Xakep выпуск №261.
«Хакер» периодически пишет о том, как работают уязвимости в движках сайтов и разных компонентах.
В этом выпуске мы разберем четыре типичных уязвимости и на их примерах покажем, как самостоятельно находить баги в коде веб‑приложений.
Также в номере:
🔵Тестируем телеграм-боты для поиска персональных данных
🔵Делаем свои соревнования для хакеров
🔵Обходим антивирус в Windows 10
🔵Создаем userland-руткиты в Linux
🔵Делаем машину для бекапа за 10 баксов
🔵Изучаем типы замков и их слабые места
«Хакер» периодически пишет о том, как работают уязвимости в движках сайтов и разных компонентах.
В этом выпуске мы разберем четыре типичных уязвимости и на их примерах покажем, как самостоятельно находить баги в коде веб‑приложений.
Также в номере:
🔵Тестируем телеграм-боты для поиска персональных данных
🔵Делаем свои соревнования для хакеров
🔵Обходим антивирус в Windows 10
🔵Создаем userland-руткиты в Linux
🔵Делаем машину для бекапа за 10 баксов
🔵Изучаем типы замков и их слабые места
👍3 2
👍3
Вторая часть статьи про создание шелла на си в процессе.
Наш шелл очень сильно будет изменен и улучшен, появится много функционала, улучшится структура и чистота кода.⭐
Наш шелл очень сильно будет изменен и улучшен, появится много функционала, улучшится структура и чистота кода.⭐
Всех с 2⁸ днем! С днём программиста! Желаю чтобы багов было меньше, а также чтобы нвидиа открыла код драйверов!
👏6 3❤1👍1🔥1
Нашел одну интересную статью.
pico-xt — старая добрая PC/XT на Мурмуляторе
Эмулятор не придерживается строгих стандартов и просто пытается вытянуть всё что можно из достаточно ограниченных возможностей микроконтроллера RP2040, на котором и построен Мурмулятор. Например, эмуляция процессора реализует часть команд, добавленных только в процессор 80186, или даже 80286, поэтому ряд утилит определяют его некорректно.
https://habr.com/ru/articles/842292/
---
Не знаю почему, всегда манят такие ретро материалы. Да и сама электроника/радиотехника прикольная. А всякие ретро подделки, программы - это как прикоснуться к истории, не просто консервная банка, а что то большее.
pico-xt — старая добрая PC/XT на Мурмуляторе
Эмулятор не придерживается строгих стандартов и просто пытается вытянуть всё что можно из достаточно ограниченных возможностей микроконтроллера RP2040, на котором и построен Мурмулятор. Например, эмуляция процессора реализует часть команд, добавленных только в процессор 80186, или даже 80286, поэтому ряд утилит определяют его некорректно.
https://habr.com/ru/articles/842292/
---
Не знаю почему, всегда манят такие ретро материалы. Да и сама электроника/радиотехника прикольная. А всякие ретро подделки, программы - это как прикоснуться к истории, не просто консервная банка, а что то большее.
💻 Анонимная сеть в 200 строк кода на Go
Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.
😡 Выбираемый алгоритм запутывающей маршрутизации не только может приводить к выстраиванию разных моделей угроз, но и к ограничению, либо расширению прикладного использования итоговой анонимной сети.
Таким образом, можно говорить, что алгоритм запутывающей маршрутизации – это есть ядро анонимной сети
Статья: https://habr.com/ru/articles/745256/
А также есть видео автора: https://www.youtube.com/watch?v=7_NSdyFQEPI
Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.
😡 Выбираемый алгоритм запутывающей маршрутизации не только может приводить к выстраиванию разных моделей угроз, но и к ограничению, либо расширению прикладного использования итоговой анонимной сети.
Таким образом, можно говорить, что алгоритм запутывающей маршрутизации – это есть ядро анонимной сети
Статья: https://habr.com/ru/articles/745256/
А также есть видео автора: https://www.youtube.com/watch?v=7_NSdyFQEPI
Хабр
Анонимная сеть в 200 строк кода на Go
Введение Анонимность — великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь. (Билл Мюррей) Реализации анонимных сетей всегда стремятся быть как можно...
⚡3 2
#HEX • IT
Итак, опрос окончен. По итогам: 1. Вторая часть написания шелла 2. Шифрование трафика в линукс, часть 2 3. Путь создания своей ОС Благодарю за участие! Лед тронулся, господа присяжные заседатели
1 статья написана, скорее всего на следующей неделе опубликую
Идея Для Статьи
Всем привет! Хотите ли вы увидеть небольшую статью на тему создания своей программы на python для постинга в канал через ТГ бота? А возможно даже реализацию и другого функционала. Кстати, этот пост написан при помощи этой самой программы!
#идея #статья #python #telegram
By @hex_warehouse
Всем привет! Хотите ли вы увидеть небольшую статью на тему создания своей программы на python для постинга в канал через ТГ бота? А возможно даже реализацию и другого функционала. Кстати, этот пост написан при помощи этой самой программы!
#идея #статья #python #telegram
By @hex_warehouse