Ji bo kanankirina pereyê krîptoyê li ser serverên GitHub-ê êrîşî Çalakiyên GitHub bikin

GitHub lêkolînê li ser rêze êrîşan dike ku tê de êrîşkaran karîn ku pereyê krîptoyê li ser binesaziya ewr a GitHub-ê bi karanîna mekanîzmaya GitHub Actions ji bo xebitandina koda xwe hilînin. Yekem hewildanên karanîna GitHub Actions ji bo madenê ji Mijdara sala borî vedigere.

Çalakiyên GitHub destûrê dide pêşdebirên kodê ku hilberan ve girêbidin da ku karûbarên cihêreng ên li GitHub otomatîk bikin. Mînakî, bi karanîna Çalakiyên GitHub hûn dikarin hin kontrol û ceribandinan dema ku bikin, an jî pêvajokirina Pirsgirêkên nû otomatîk bikin. Ji bo ku dest bi madenê bikin, êrîşkar qalikek depoya ku Çalakiyên GitHub bikar tîne diafirînin, Çalakiyên GitHub-ê yên nû li kopiya xwe zêde dikin, û daxwazek vekişandinê ji depoya orîjînal re dişînin û pêşniyar dikin ku rêvebirên Çalakiyên GitHub-ê yên heyî bi ".github/workflows"-a nû veguherînin. /ci.yml” handler.

Daxwaza kişandina xerab gelek hewil dide ku kargêrê GitHub Actions-a êrîşker-ê destnîşankirî bimeşîne, ku piştî 72 demjimêran ji ber demdirêjiyê tê qut kirin, têk diçe, û dûv re dîsa dimeşîne. Ji bo êrîşkirinê, êrîşkar tenê pêdivî ye ku daxwaznameyek kişandinê biafirîne - hilber bixweber bêyî pejirandin an tevlêbûna xwedan depoya orîjînal dimeşe, yên ku tenê dikarin çalakiya gumanbar biguhezînin û jixwe çalakiya GitHub rawestînin.

Di destkera ci.yml de ku ji hêla êrîşkaran ve hatî zêdekirin de, parametreya "run" koda nepenî (eval "$(echo 'YXB0IHVwZGF0ZSAt…' | base64 -d") dihewîne, ku dema ku were darve kirin, hewl dide ku bernameya madenê dakêşîne û bixebite. Di guhertoyên yekem ên êrîşê de ji depoyên cihêreng bernameyek bi navê npm.exe li GitHub û GitLab hate barkirin û ji bo Alpine Linux di pelê ELF-ê de hate berhev kirin (di formên nûtir ên êrîşê de koda gelemperî dakêşin). XMRig miner ji depoya projeyê ya fermî, ku dûv re ji bo şandina daneyan bi guheztina navnîşan û pêşkêşkeran tê berhev kirin.

Source: opennet.ru

Add a comment