#HEX • IT – Telegram
#HEX • IT
372 subscribers
502 photos
104 videos
64 files
478 links
Channel by @alexeev_dev.

Авторский блог.

IT, статьи и другая информация.
Download Telegram
Книга Pointers on C. Kenneth Reek (Указатели в Си.Кеннет А. Рик), предназначенная для профессионалов и студентов старших курсов, представляет собой всеобъемлющий ресурс для тех, кому необходимо углубленное изучение языка программирования Си. Обстоятельное объяснение основ указателей и подробное изучение их расширенных возможностей позволяет программистам использовать возможности указателей в своих программах на языке Си. Полный охват, подробное объяснение идиом программирования на языке Си и тщательное обсуждение продвинутых тем делает Pointers On C ценным учебником и справочником как для студентов, так и для профессионалов.

Об авторе:
Кеннет А. Рик, профессор компьютерных наук Рочестерского технологического института, является опытным программистом на языке Си, работавшим консультантом в местных промышленных предприятиях. Этот текст родился в результате девятилетнего преподавания семинара по программированию на языке Си. Профессор Рик читал курсы вводного и среднего уровня по операционным системам, передаче данных, компьютерным сетям, формальным языкам, анализу алгоритмов и системам коммутации.

#книга | Файл ниже 👇
👍3
#C #обучение

Функции в Си в качестве своих аргументов получают значения параметров, нет прямой возможности, находясь в вызванной функции, изменить переменную вызывающей функции. Аргументы-указатели позволяют функции осуществлять доступ к объектам вызвавшей ее программы и дают возможность изменить эти объекты.

void swap (int x, int y) {   //неверно
int temp;
temp = x;
x = y;
y = temp;
}

void swap (int *px, int *py) { //верно
int temp;
temp = *рх;
*рх = *py;
*рy = temp;
}

swap(&a, &b); //использование
👍4
#C #обучение

Для управления динамическим выделением памяти используется ряд функций, которые определены в заголовочном файле stdlib.h

+ malloc(): Имеет прототип
void *malloc(unsigned s);

Выделяет память длиной в s байт и возвращает указатель на начало выделенной памяти. В случае неудачного выполнения возвращает NULL

+ calloc(): Имеет прототип
void *calloc(unsigned n, unsigned m);

Выделяет память для n элементов по m байт каждый и возвращает указатель на начало выделенной памяти. В случае неудачного выполнения возвращает NULL

+ realloc(): Имеет прототип
void *realloc(void *bl, unsigned ns);

Изменяет размер ранее выделенного блока памяти, на начало которого указывает указатель bl, до размера в ns байт. Если указатель bl имеет значение NULL, то есть память не выделялась, то действие функции аналогично действию malloc

+ free(): Имеет прототип
void *free(void *bl);

Освобождает ранее выделенный блок памяти, на начало которого указывает указатель bl.
👍4
#HEX • IT
Новая статья будет...
Итак, опрос окончен. По итогам:
1. Вторая часть написания шелла
2. Шифрование трафика в линукс, часть 2
3. Путь создания своей ОС

Благодарю за участие! Лед тронулся, господа присяжные заседатели
🔥4👍1
Разработка приложений в среде Linux
Автор Джонсон М.

Книга известных профессионалов в области разработки коммерческих приложений в Linux представляет собой отличный справочник для широкого круга программистов в Linux, а также тех разработчиков на языке C, которые перешли в среду Linux из других операционных систем. Подробно рассматриваются концепции, лежащие в основе процесса создания системных приложений, а также разнообразные доступные инструменты и библиотеки. Среди рассматриваемых в книге вопросов можно выделить анализ особенностей применения лицензий GNU, использование свободно распространяемых компиляторов и библиотек, системное программирование для Linux, а также написание и отладка собственных переносимых библиотек. Изобилие хорошо документированных примеров кода помогает лучше усвоить особенности программирования в Linux. Книга рассчитана на разработчиков разной квалификации, а также может быть полезна для студентов и преподавателей соответствующих специальностей.

#книга • Файл ниже 👇
👍4🔥1
Хакер-261.pdf
48.8 MB
Логические баги - Xakep выпуск №261.

«Хакер» пери­оди­чес­ки пишет о том, как работа­ют уяз­вимос­ти в движ­ках сай­тов и раз­ных ком­понен­тах.

В этом выпуске мы раз­берем четыре типичных уязвимости и на их при­мерах покажем, как самостоятельно находить баги в коде веб‑при­ложе­ний.

Также в номере:
🔵Тестируем телеграм-боты для поиска персональных данных
🔵Делаем свои соревнования для хакеров
🔵Обходим антивирус в Windows 10
🔵Создаем userland-руткиты в Linux
🔵Делаем машину для бекапа за 10 баксов
🔵Изучаем типы замков и их слабые места
👍32
https://habr.com/ru/companies/timeweb/articles/839890/

Давайте добьем на этой статье +30?
👍3
В Индии явно что-то происходит
😁51
Благодарю бусту у нас теперь есть кастомная реакция)
213👨‍💻1
Вторая часть статьи про создание шелла на си в процессе.

Наш шелл очень сильно будет изменен и улучшен, появится много функционала, улучшится структура и чистота кода.
2👍1
Это не фотошоп. Если зайти в Contributors Amog-OS то там будет Торвальдс.
3👍2
Мы преодолели планку в 2⁷ подписчиков! Спасибо!
19🔥5
Всех с 2⁸ днем! С днём программиста! Желаю чтобы багов было меньше, а также чтобы нвидиа открыла код драйверов!
👏631👍1🔥1
Нашел одну интересную статью.

pico-xt — старая добрая PC/XT на Мурмуляторе

Эмулятор не придерживается строгих стандартов и просто пытается вытянуть всё что можно из достаточно ограниченных возможностей микроконтроллера RP2040, на котором и построен Мурмулятор. Например, эмуляция процессора реализует часть команд, добавленных только в процессор 80186, или даже 80286, поэтому ряд утилит определяют его некорректно.

https://habr.com/ru/articles/842292/

---

Не знаю почему, всегда манят такие ретро материалы. Да и сама электроника/радиотехника прикольная. А всякие ретро подделки, программы - это как прикоснуться к истории, не просто консервная банка, а что то большее.
3🤯2
💻 Анонимная сеть в 200 строк кода на Go

Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.

😡 Выбираемый алгоритм запутывающей маршрутизации не только может приводить к выстраиванию разных моделей угроз, но и к ограничению, либо расширению прикладного использования итоговой анонимной сети.

Таким образом, можно говорить, что алгоритм запутывающей маршрутизации – это есть ядро анонимной сети

Статья: https://habr.com/ru/articles/745256/

А также есть видео автора: https://www.youtube.com/watch?v=7_NSdyFQEPI
32
Очень приятно, что наш канал набирает обороты. Спасибо!
👍4221
Идея Для Статьи

Всем привет! Хотите ли вы увидеть небольшую статью на тему создания своей программы на python для постинга в канал через ТГ бота? А возможно даже реализацию и другого функционала. Кстати, этот пост написан при помощи этой самой программы!

#идея #статья #python #telegram

By @hex_warehouse
42