C++ w nadchodzącym numerze Programisty nr 27

2

Cześć, miło nam zawiadomić ;-), że w najbliższym numerze miesięcznika "Programista" będzie mnóstwo materiałów o C++, np.:

Tajniki budowy kompilatorów języka C ++. Kompilator Clang od środka;
Jak działają wyjątki w C++ (GCC) od środka by Gynvael Coldwind;
Dyspozytor w C++14.

Bardziej szczegółowa zapowiedź wydania nr 8/2014 (27) jest tu: http://programistamag.pl/w-najblizszym-wydaniu/

0

Magazyn #27 jest już na rynku. Cały spis treści:
http://programistamag.pl/programista-82014-26-wyjatki-od-kuchni-w-c-spis-tresci/

5

Szybkie review:

  1. "Python Has Power"
    Żeby robić CMSy w PHP nie trzeba studiować informatyki. Taka szkoła nawet może zniechęcić do tej pracy.
    Trochę esejowate (mało konkretnie), ale takie artykuły też są przydatne.
    Z mojej strony dodam że dzisiaj nigdzie bym już nie użył PHP w momencie gdybym miał odpowiednik w Pythonie.
    Ale w PHP jest jeszcze nadal sporo większa niż w Pythonie baza kodu OSS (web).
    Nie było chyba nic o "co stracisz"?

  2. "Techniki powiadamiania o zmianie stanu obiektu"
    Trochę denerwuje jeśli na początku nie jest opisane w jakim języku są przykłady (a przynajmniej przed listingiem).
    Zwłaszcza jeśli są w C++/Java/C# i często trzeba się wczytywać żeby stwierdzić czy są w interesującym nas języku.
    Tak samo jest w "Projektowanie komponentów wizualnych" (C# - dość dobrze ukryty).

Pytanie: jeśli został użyty Boost to dlaczego nie Boost.Signals?

  1. "Tworzenie aplikacji wykorzystujących moduł GSM"
    Ciekawy artykuł, przydałaby się kontynuacja.

  2. "Wyjątki od kuchni w C++"
    Gynvael zszedł do tak niskiego poziomu że robienie swojego OS-a pod x64 w ASM wygląda przy tym blado :)
    Zamiast tak szczegółowych informacji dla przeciętnego zjadacza chleba jak ja przydałaby się informacja jak implementacja wyjątków może kolidować
    z wysokopoziomowym kodem (np. wydajność).

Przykład trochę bardziej strawny:
http://www.codeproject.com/Articles/207464/Exception-Handling-in-Visual-Cplusplus

Inna informacja która mogłaby być przydatna (ale trochę z innej beczki) - jak eksploatowane są buffer overflow (i podobne techniki) w celu włamania do aplikacji i jak można się przed tym zabezpieczyć.

Przykłady:
http://www.informit.com/articles/article.aspx?p=2036582&seqNum=6
https://blogs.oracle.com/ksplice/entry/much_ado_about_null_exploiting1

  1. "Kompilator Clang od środka"
    Przydatne. Przydałaby się kontynuacja opisująca jak zrobić własny język, coś jak:
    http://llvm.org/docs/tutorial/LangImpl1.html

Artykuły i tak nadal dużo ciekawsze od starego Software 2.0.

1

@vpiotr
Dzięki za feedback - taaak, zdaję sobie sprawę, że artykuł był bardzo niskopoziomowy - celowo, dla odmiany :)
Pomyślę nad ewentualnym follow-upem tego artykułu na trochę wyższym poziomie (ale nic nie obiecuje ;>).

Jeśli chodzi o "jak się włamać do aplikacji" - koniecznie rzuć okiem na Strefę CTF w następnym numerze - j00ru (Mateusz Jurczyk) opisał tam jedno z zadań z DEF CON CTF i ślicznie pokazał exploitację use-after-free (błąd polegający na tym, że po zwolnieniu obiektu nie wszystkie wskaźniki na ten obiekt są NULLowane) oraz to jak od tego błędu dojść do wykonania własnego kodu (a konkretnie polecenia bash).
Jeśli będzie pozytywny odzew po tym, to spróbujemy więcej eksploitacji wrzucać (czy to webowej, czy low-level).

Raz jeszcze dzięki za feedback - tbh bardzo mało informacji zwrotnej mamy jeśli chodzi o artykuły czy Strefę CTF, więc każdy komentarz jest na wagę złota :)

P.S. "eksploitacja", nie "eksploatacja" (wiem, że na niektórych uczelniach próbują przeforsować używanie "eksploatacja", ale to słowo jest imo niepoprawne)

3

@Gynvael Coldwind: jeśli chodzi o CTF to akurat najnowszy artykuł jest trochę mniej interesujący - za dużo o organizacji zawodów a za mało o włamaniach (ale to moja opinia). Poprzednie były ciekawe nawet dla kogoś kto nie interesuje się "hackingiem".

Z dziedziny bezpieczeństwa ciekawe byłoby też pokazanie chociaż kawałka hardeningu wybranych środowisk - Apache, Tomcat, PHP itp.

P.S. Słowa "eksploatacja" użyłem celowo, bo o ile jeszcze rzeczownik "exploit" w polskim tekście informatycznym pasuje, to już jako czasownik trochę odrzuca (zwłaszcza dla n00ba w dziedzinie hackingu). Może też być dłuższe: "wykorzystanie (luk)".

1

@vpiotr: Ack, zgoda ad Strefa CTF. Ogólnie chcieliśmy trochę napisać o tym czym się różni format A-D od Jeopardy, i wyszło tego cztery strony, więc opis zadania przerzuciliśmy do kolejnego numeru.

Ad hardening - fajny pomysł. W sumie to możnaby to połączyć z np. wskazówkami jak tworzyć bezpieczne aplikacje webowe w Java/PHP/etc. Trzeba by to jakoś sprytnie zrobić, żeby nie wyszedł art w pełni o stronie "administracyjnej" (tj. konfiguracji serwera).

Ad "eksploatacja" - zgoda, że "eksploitacja" jest słowem obcym; natomiast osobiście jestem zwolennikiem użycia tutaj zapożyczenia z obcego języka (cóż, "eksploitacja" pisana przez "ks" i tak ma polskie brzmienie imo, tj. dobrze by się wpasowała jako nowe słowo w języku polskim); użycie podobnie brzmiącego słowa trochę imo nie pasuje - ma ono jednak trochę inne znaczenie/wydźwięk, oraz de facto w środowisku nie funkcjonuje (w przeciwieństwie do "eksploitacji"). Ad "wykorzystanie" - zgoda, to jest celne tłumaczenie.

3

Hardening można opisać z perspektywy programisty który ma coś wrzucić na serwer cloudowy.
Ostatnio coś takiego robiłem i ustawienia które mi zalecił jakiś tam serwis skanujący luki były wysoce nieintuicyjne.

0

Nie wiem czy to właściwe miejsce na tego typu uwagi, jeżeli nie to przepraszam i proszę o usunięcie wpisu.
Może jakieś zabawy z pulą wątków, które walczą z siecią ? Niestety ostatnio ja z tym walczę i chętnie bym o tym poczytał ;)

1
bargiii napisał(a):

Nie wiem czy to właściwe miejsce na tego typu uwagi, jeżeli nie to przepraszam i proszę o usunięcie wpisu.
Może jakieś zabawy z pulą wątków, które walczą z siecią ? Niestety ostatnio ja z tym walczę i chętnie bym o tym poczytał ;)

ofc. c++

1

oo pierwsze slysze o tym miesieczniku (?) Obecnosc Gynvael Coldwind tam robi za najlepsza reklame, trzeba to kupic. Oczywiscie wersje papierowa :)

0

Można kupić ten magazyn w kiosku czy gdzieś w sklepie internetowym ?

3

Programowanie układów AVR: Wprowadzenie.
Mimo , iż takich artykułów w internetach jest pełno to jednak ten jest odpowiedzią na dzisiejszą potrzebę studentów (i nie tylko). Praktycznie i na temat. Przekopałem się przez parę artykułów na ten temat i 90% z nich to były albo zbyt zagłębiające się w dany temat albo na odwrót. Także GJ.

Po Pierwsze bezpieczeństwo: Goodbye SHA-1 (Secure Hash Algorithm).
To jest kategoria artykułów , które ja osobiście polecam do relaksu dla tych którzy uwielbiają tematy Secure. Lekki język, konkretny temat.

Strefa CTF.
Jeśli chodzi o artykuł z poprzedniego numeru to uznaję to za przyjemność której nie należy powtarzać aczkolwiek cieszy mnie , że mogłem spojrzeć na CTF challenge od strony technicznej. Jeśli chodzi o inne artykuły z strefy CTF to oby tak dalej ;D.

1 użytkowników online, w tym zalogowanych: 0, gości: 1