కంప్యూటర్ ప్రపంచం గురించి నేర్చుకునే విద్యార్థి మెదడు సామర్థ్యం ఏమిటి?

మంచి రోజు.

బాష్‌లో మరొక స్క్రిప్ట్ రాయడం పూర్తి చేసిన తర్వాత, ప్రతిదీ పూర్తిగా భిన్నంగా ఉండాలని నేను గ్రహించాను, కానీ ప్రతిదీ పని చేసింది. సమస్యను పరిష్కరించడానికి నేను వ్రాసిన అశ్లీలత మరియు ఊతకర్రలను మీకు చూపించాలనుకుంటున్నాను, కానీ ఇంకా జ్ఞానం యొక్క బండిని కలిగి లేదు. మరో మాటలో చెప్పాలంటే, ప్రోగ్రామింగ్ యొక్క వ్యంగ్య చిత్రం.

పని


దీనికి ఏదో అవసరం అయింది:

  • చతురస్రాలు మినహా పదం కోసం అనేక ప్రాసలను ప్రదర్శించారు
  • రెండు పదాల అనేక ప్రాసలను దాటింది

దేనికోసం? సరే, అంతే - మరియు అంతే.
ఎవరికి తెలియదు, స్క్వేర్ రైమ్ (సాధారణ పరిభాషలో - ఒక చతురస్రం) అనేది స్పెల్లింగ్‌లోని చివరి రెండు అక్షరాలు సమానంగా ఉండే రెండు పదాలు, ఇది (తరచుగా, ఇది మాత్రమే) వాటిని ప్రాసగా చేస్తుంది. ఉదాహరణకు, గులాబీలు అతిశీతలమైనవి; టైర్ - కారు. ఆధునిక వెర్సిఫికేషన్‌లో చతురస్రాల ఉపయోగం వాటి ప్రాచీనత కారణంగా ప్రజలచే ప్రత్యేకంగా ఆమోదించబడలేదు.

నిర్ణయం


ఇప్పటికే ఉన్న రైమ్ జనరేటర్ - HOSTని ఉపయోగించే స్క్రిప్ట్‌ను బాష్‌లో వ్రాయడం సరళమైన పరిష్కారం అని నాకు అనిపించింది, ఇది వాటిని ప్రధానంగా కాన్సన్‌స్ ద్వారా ఎంపిక చేస్తుంది మరియు స్పెల్లింగ్ ద్వారా కాదు. ఎలాంటి HOST? ఎందుకంటే మీరు సైట్ యొక్క అసలు పేరును సూచిస్తే, వారు అది ప్రకటన అని చెబుతారు. దీన్ని ఎందుకు ఉపయోగించడం కొనసాగించకూడదు? మొదట, హల్లుల ఆధారంగా ప్రాసలను ఎంచుకోవడంలో అతని ప్రయోజనం ఉన్నప్పటికీ, అతను ఇప్పటికీ తరచుగా చతురస్రాలను ఉత్పత్తి చేస్తాడు. రెండవది, మీరు ఇప్పటికీ మీ మెదడుతో ఆలోచించాలి, ట్యాబ్‌ల మధ్య మారడానికి సమయాన్ని వెచ్చించాలి మరియు రెండు పదాలకు ప్రాసను కనుగొనడానికి జాబితాలలో పదేపదే పదాలను గుర్తుంచుకోవడానికి శక్తిని వెచ్చించాలి.

బలమైన ప్రాసలను పొందడం

నాకు ఏమి తెలుసు? యుటిలిటీ గురించి నాకు తెలుసు wget, ఇది పేర్కొన్న URL వద్ద పేజీని డౌన్‌లోడ్ చేస్తుంది. సరే, అభ్యర్థనను అమలు చేద్దాం - రైమింగ్ పదంతో ఉన్న ఫైల్‌లో మనకు HTML పేజీ వస్తుంది. ఉదాహరణకు, "ఇక్కడ" అనే పదం కోసం శోధిద్దాం:

wget https://HOST/rifma/здесь

కానీ నాకు పదాల జాబితా మాత్రమే కావాలి, మిగతా వాటి నుండి నేను ఎలా బయటపడగలను? పదాల జాబితా ఎంత వింతగా ఉన్నా, జాబితా రూపంలో ఫార్మాట్ చేయబడి, ట్యాగ్‌లలో పదాలు ఉన్నాయని మేము చూస్తున్నాము మరియు చూస్తాము. బాగా, మాకు గొప్ప ప్రయోజనం ఉంది. కానీ - దీన్ని ఇలా వ్రాస్దాం:

cat $word | grep '<li>' | sed -e "s%<li>%%" | sed -e "s%</li>%%" | sed -e "s/ //g" | sed -e "/^$/d" 1> $word

మొదట, మేము ట్యాగ్‌ని కలిగి ఉన్న వర్డ్ ఫైల్ నుండి పంక్తులను ఎంచుకుంటాము - మేము ఖాళీ ట్యాగ్‌లు మరియు పదాలతో కూడిన పంక్తుల సమూహాన్ని పొందుతాము. మేము ట్యాగ్‌ని మరియు దాని ముగింపుని తీసివేస్తాము - ఇక్కడ స్లాష్‌లకు బదులుగా శాతం చిహ్నాలు ఉపయోగించబడతాయి ఎందుకంటే ట్యాగ్‌లో ఇప్పటికే స్లాష్ ఉంది, అందుకే కానీ నిన్ను కొంచెం అర్థం చేసుకోలేదు. మరియు ఆసక్తితో ప్రతిదీ బాగానే ఉంది. మేము ఫైల్ నుండి అన్ని ఖాళీలను తీసివేస్తాము, ఖాళీ లైన్లను తీసివేస్తాము. Voila - పదాల రెడీమేడ్ జాబితా.

చివరి అక్షరాలను ఉపయోగించి ప్రాస చేసే పదాలను తీసివేయడానికి, అసలు పదం నుండి చివరి రెండు అక్షరాలను ఎంచుకుని, జాబితాను క్లియర్ చేయండి:

squad=${word:((${#word}-2)):2}
cat $word | sed -e "/.$squad$/d" 1> $word

మేము చూస్తాము, మేము ప్రయత్నిస్తాము - ప్రతిదీ పని చేస్తుంది ... కాబట్టి, "ప్లే" అనే పదం కోసం జాబితా ఎక్కడ ఉంది? మరియు "నేను వెళ్తున్నాను" అనే పదం కోసం? ఫైల్ ఖాళీగా ఉంది! మరియు ఇదంతా ఎందుకంటే ఈ పదాలు క్రియలు, మరియు క్రియలతో ప్రాస చేసేవారికి అవి ఏమి చేస్తాయో మాకు తెలుసు. వెర్బ్ రైమ్ స్క్వేర్ రైమ్ కంటే అధ్వాన్నంగా ఉంది, ఎందుకంటే రష్యన్ భాషలో చాలా క్రియలు ఉన్నాయి మరియు అన్నింటికీ ఒకే ముగింపులు ఉన్నాయి, అందుకే అవి ముగింపులను తనిఖీ చేసిన తర్వాత తుది ఫైల్‌లో లేవు.

అయినప్పటికీ, మేము తొందరపడము. ప్రతి పదానికి ప్రాసలు మాత్రమే కాకుండా, కొన్నిసార్లు ప్రాస కంటే మెరుగ్గా అనిపించే అసోనెన్స్‌లు కూడా ఉన్నాయి - అందుకే అవి అసోనెన్స్‌లు (ఫ్రెంచ్ అసోనెన్స్, లాటిన్ అసోనో నుండి - నేను ట్యూన్‌లో ధ్వనిస్తున్నాను).

మనకు అనుబంధాలు లభిస్తాయి

ఇక్కడే వినోదం మొదలవుతుంది: స్క్రిప్ట్‌ని అమలు చేయడం ద్వారా, HTTP అభ్యర్థనను పంపడం మరియు ప్రతిస్పందనను స్వీకరించడం ద్వారా ప్రత్యేక URLలో మరియు అదే పేజీలో అసోనెన్స్‌లు కనిపిస్తాయి. నేను ఎలా చెప్పగలను wget‘ఒక బటన్ నొక్కావా? కానీ మార్గం లేదు. పాపం.

లైన్‌లోని URL ఏదో విధంగా మారుతున్నట్లు గమనించి, నేను అసోనాన్స్‌కి మారిన తర్వాత అక్కడ ఉన్నదాన్ని కాపీ చేసి కొత్త బ్రౌజర్ ట్యాబ్‌లో అతికించాను - బలమైన రైమ్‌లు తెరవబడ్డాయి. అది కాదు.

ముఖ్యంగా, రిక్వెస్ట్‌ని పంపే స్క్రిప్ట్ ఎగ్జిక్యూట్ చేయబడిందా లేదా వ్యక్తి చేతితో టైప్ చేశారా అనేది సర్వర్‌కి పట్టింపు లేదు అని నేను అనుకున్నాను. కాబట్టి? ఎవరికి తెలుసు, దాన్ని చూద్దాం.

ఎక్కడికి పంపాలి? ఏమి పంపాలి? సర్వర్ IPకి HTTP అభ్యర్థన, GET లాంటిది ఉంది... ఆపై HTTP/1.1 ఉంది... బ్రౌజర్ ఏమి పంపుతుందో మరియు ఎక్కడికి పంపుతుందో చూడాలి. ఇన్‌స్టాల్ చేయండి wireshark, ట్రాఫిక్ చూడండి:

0040 37 5d a3 84 27 e7 fb 13 6d 93 ed cd 56 04 9d 82 7]£.'çû.m.íÍV...
0050 32 7c fb 67 46 71 dd 36 4d 42 3d f3 62 1b e0 ad 2|ûgFqÝ6MB=ób.à.
0060 ef 87 be 05 6a f9 e1 01 41 fc 25 5b c0 77 d3 94 ï.¾.jùá.Aü%[ÀwÓ.

అమ్మో... ఏంటి? అవును, మాకు HTTPS ఉంది. ఏం చేయాలి? మీపై MITM దాడిని ప్రారంభించాలా? ఆదర్శవంతంగా, బాధితురాలు స్వయంగా మాకు సహాయం చేస్తుంది.

సాధారణంగా, బ్రౌజర్‌లో సర్ఫ్ చేయాలని నిర్ణయించుకున్నాను, చివరకు నేను అభ్యర్థనను మరియు చిరునామాదారుని కనుగొన్నాను. వెళ్ళండి:

టెర్మినల్‌తో సంభాషణ

telnet IP PORT
Trying IP...
Connected to IP.
Escape character is '^]'.
GET /rifma/%D0%BC%D0%B0%D1%82%D1%8C?mode=block&type=asn HTTP/1.1
Host: HOST
Accept-Language: en-US,en;q=0.5
X-Requested-With: XMLHttpRequest
Connection: close

HTTP/1.1 400 Bad Request
Server: nginx/1.8.0
Date: Sun, 03 Nov 2019 20:06:59 GMT
Content-Type: text/html; charset=utf-8
Content-Length: 270
Connection: close

<html>
<head><title>400 The plain HTTP request was sent to HTTPS port</title></head>
<body bgcolor="white">
<center><h1>400 Bad Request</h1></center>
<center>The plain HTTP request was sent to HTTPS port</center>
<hr><center>nginx/1.8.0</center>
</body>
</html>
Connection closed by foreign host.

హే. హేహే. నిజానికి, HTTPS పోర్ట్‌కి బేర్ HTTP అభ్యర్థనను పంపేటప్పుడు నేను ఊహించినది అదే. మనం ఇప్పుడు గుప్తీకరించాలా? ఈ రచ్చ అంతా RSA కీలతో, తర్వాత SHA256తో. ఎందుకు, ఉంది OpenSSL అలాంటి వాటి కోసం. సరే, ఏమి చేయాలో మాకు ఇప్పటికే తెలుసు, మేము ముందుగా రెఫరర్ మరియు కుకీ ఫీల్డ్‌లను తీసివేస్తాము - అవి విషయాన్ని పెద్దగా ప్రభావితం చేయవని నేను భావిస్తున్నాను:

టెర్మినల్‌తో సంభాషణ

openssl s_client -connect IP:PORT
{Всякие ключи, сертификаты}
GET /rifma/%D0%B7%D0%B4%D0%B5%D1%81%D1%8C?mode=block&type=asn HTTP/1.1
Host: HOST
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:70.0) Gecko/20100101 Firefox/70.0
Accept: text/javascript,text/html,application/xml,text/xml,*/*
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
X-Requested-With: XMLHttpRequest
Connection: keep-alive

HTTP/1.1 200 OK
Content-Type: text/html;charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
Vary: Accept-Encoding
Status: 200 OK
Date: Sun, 03 Nov 2019 20:34:33 GMT
Set-Cookie: COOKIE
X-Powered-By: Phusion Passenger 5.0.16
Server: nginx/1.8.0 + Phusion Passenger 5.0.16
Expires: Thu, 01 Jan 1970 00:00:01 GMT
Cache-Control: no-cache
Strict-Transport-Security: max-age=31536000
Content-Security-Policy: block-all-mixed-content
Content-Encoding: gzip

కంప్యూటర్ ప్రపంచం గురించి నేర్చుకునే విద్యార్థి మెదడు సామర్థ్యం ఏమిటి?

ఇది ఏమిటి, సర్వర్‌పై తిట్టడం? సరే, కనీసం వారు నాకు 200 సరే అని సమాధానం ఇచ్చారు, అంటే కుక్కీలు మరియు రెఫరర్ దేనినీ ప్రభావితం చేయరు. కంప్రెషన్ అనేది gzip, కానీ కాపీ చేసేటప్పుడు, ASCII అక్షరాలు కాపీ చేయబడతాయి. సరిగ్గా, మీరు లైన్‌ను తీసివేయవచ్చు అంగీకరించు-ఎన్కోడింగ్. అంతా బాగానే ఉంది - మేము ఇప్పుడు HTML డాక్యుమెంట్‌ని పొందుతాము, ఇప్పుడు అసోనాన్స్‌లతో. కానీ ఇక్కడ రెండు ప్రశ్నలు ఉన్నాయి: OpenSSLని ఎలా అమలు చేయాలి మరియు స్క్రిప్ట్‌ని ఉపయోగించి దానికి డేటాను ఎలా బదిలీ చేయాలి? మరియు ప్రతిస్పందనను స్వీకరించిన తర్వాత మనం OpenSSL “షెల్”లో అలాగే ఉండిపోతే అవుట్‌పుట్‌ను ఎలా చదవాలి? మీరు రెండవదానితో ఏదైనా ఆలోచించగలిగితే, మొదటి దానితో...

ఉండడం విశేషం హబ్ర్నేను యుటిలిటీ గురించి ఎక్కడ చదివాను ఆశించే, ఇది మానవ పరస్పర చర్యను ఆశించే ప్రోగ్రామ్‌లతో పరస్పర చర్య చేసే ప్రక్రియను ఆటోమేట్ చేస్తుంది. జట్టును కలిగి ఉండటం మరింత ఆకర్షణీయంగా ఉంటుంది స్వీయ అంచనా, ఉత్పత్తి చేస్తోంది ఆశించే మీ చర్యల ఆధారంగా స్క్రిప్ట్. సరే, మేము దీన్ని ప్రారంభించాము, ఇవన్నీ చేయండి మరియు ఇదిగో పూర్తి స్క్రిప్ట్. అతను మాత్రమే చాలా భారీ, మరియు అన్ని ఎందుకంటే OpenSSL ధృవపత్రాలు, కీలు మరియు ప్రదర్శిస్తుంది ఆశించే వీటన్నింటి యొక్క అవుట్‌పుట్ కోసం వేచి ఉంది. ఇది మనకు అవసరమా? నం. మేము మొత్తం మొదటి ప్రాంప్ట్‌ను తీసివేస్తాము, చివరి పంక్తి బ్రేక్ 'r'ని మాత్రమే వదిలివేస్తాము. మేము మా అభ్యర్థన నుండి వినియోగదారు-ఏజెంట్‌ని తీసివేసి, ఫీల్డ్‌లను అంగీకరించండి - అవి దేనినీ ప్రభావితం చేయవు. కాబట్టి, లాంచ్ చేద్దాం. స్క్రిప్ట్ అమలు చేయబడింది, అయితే విలువైన HTML పత్రం ఎక్కడ ఉంది? అన్ఏక్ష్పెక్ట్డ్ దాన్ని తిన్నాడు. అతన్ని ఉమ్మివేయడానికి, మీరు వీటిని ఉంచాలి:

set results $expect_out(buffer)

స్క్రిప్ట్ ముగిసే ముందు - ఎక్జిక్యూటబుల్ యొక్క అవుట్‌పుట్ ఇలా వ్రాయబడుతుంది ఆశించేom కమాండ్ మరియు స్క్రీన్‌పై ప్రదర్శించబడుతుంది. సారాంశంలో, ఇలాంటివి:

స్క్రిప్ట్‌ను ఆశించండి

#!/usr/bin/expect -f

set timeout -1
spawn openssl s_client -connect IP:PORT
match_max 100000
expect -exact "
---r
"
send -- "GET /rifma/%d0%b7%d0%b4%d0%b5%d1%81%d1%8c?mode=block&type=asn HTTP/1.1rHost: HOSTrAccept-Language: en-US,en;q=0.5rX-Requested-With: XMLHttpRequestrConnection: close"
expect -exact "GET /rifma/%d0%b7%d0%b4%d0%b5%d1%81%d1%8c?mode=block&type=asn HTTP/1.1r
Host: HOSTr
Accept-Language: en-US,en;q=0.5r
X-Requested-With: XMLHttpRequestr
Connection: close"
send -- "r"
set results $expect_out(buffer)
expect -exact "r
"
send -- "r"
expect eof

అయితే అంతే కాదు! మీరు చూడగలిగినట్లుగా, అన్ని ఉదాహరణలలో అభ్యర్థన URL స్థిరంగా ఉంది, అయితే ఇది ఏ పదం అనుబంధంతో అనుబంధించబడుతుందో దానికి బాధ్యత వహించేది URL. కాబట్టి మేము ASCIIలో “%d0%b7%d0%b4%d0%b5%d1%81%d1%8c” లేదా UTF-8లో “ఇక్కడ” అనే పదం కోసం నిరంతరం శోధిస్తాము. ఏం చేయాలి? అయితే, ప్రతిసారీ కొత్త స్క్రిప్ట్‌ని రూపొందించండి, మిత్రులారా! ఇక లేదు స్వీయ అంచనా'ఓం, మరియు సహాయంతో echo, ఎందుకంటే మా కొత్తలో, పదం తప్ప ఏమీ మారదు. మరియు కొత్త సమస్య చిరకాలం జీవించండి: సిరిలిక్ నుండి URL ఫార్మాట్‌లోకి మనం తెలివిగా పదాన్ని ఎలా అనువదించవచ్చు? టెర్మినల్‌కు కూడా ప్రత్యేకంగా ఏమీ లేదు. సరే, సరే, మనం చేయగలం, సరియైనదా? చెయ్యవచ్చు:

నేను ఏమి చేయగలనో చూడు!

function furl {
furl=$(echo "$word" | sed 's:А:%d0%90:g;s:Б:%d0%91:g;s:В:%d0%92:g;s:Г:%d0%93:g;s:Д:%d0%94:g;s:Е:%d0%95:g;s:Ж:%d0%96:g;s:З:%d0%97:g;s:И:%d0%98:g;s:Й:%d0%99:g;s:К:%d0%9a:g;s:Л:%d0%9b:g;s:М:%d0%9c:g;s:Н:%d0%9d:g;s:О:%d0%9e:g;s:П:%d0%9f:g;s:Р:%d0%a0:g;s:С:%d0%a1:g;s:Т:%d0%a2:g;s:У:%d0%a3:g;s:Ф:%d0%a4:g;s:Х:%d0%a5:g;s:Ц:%d0%a6:g;s:Ч:%d0%a7:g;s:Ш:%d0%a8:g;s:Щ:%d0%a9:g;s:Ъ:%d0%aa:g;s:Ы:%d0%ab:g;s:Ь:%d0%ac:g;s:Э:%d0%ad:g;s:Ю:%d0%ae:g;s:Я:%d0%af:g;s:а:%d0%b0:g;s:б:%d0%b1:g;s:в:%d0%b2:g;s:г:%d0%b3:g;s:д:%d0%b4:g;s:е:%d0%b5:g;s:ж:%d0%b6:g;s:з:%d0%b7:g;s:и:%d0%b8:g;s:й:%d0%b9:g;s:к:%d0%ba:g;s:л:%d0%bb:g;s:м:%d0%bc:g;s:н:%d0%bd:g;s:о:%d0%be:g;s:п:%d0%bf:g;s:р:%d1%80:g;s:с:%d1%81:g;s:т:%d1%82:g;s:у:%d1%83:g;s:ф:%d1%84:g;s:х:%d1%85:g;s:ц:%d1%86:g;s:ч:%d1%87:g;s:ш:%d1%88:g;s:щ:%d1%89:g;s:ъ:%d1%8a:g;s:ы:%d1%8b:g;s:ь:%d1%8c:g;s:э:%d1%8d:g;s:ю:%d1%8e:g;s:я:%d1%8f:g;s:ё:%d1%91:g;s:Ё:%d0%81:g')}

మొత్తంగా, మేము ఒక పదాన్ని ASCII టెక్స్ట్‌గా మార్చే స్క్రిప్ట్‌ని కలిగి ఉన్నాము, OpenSSL ద్వారా సర్వర్ నుండి అనుబంధాలతో సైట్ పేజీని అభ్యర్థించే మరొక స్క్రిప్ట్‌ను రూపొందిస్తుంది. ఆపై మేము చివరి స్క్రిప్ట్ యొక్క అవుట్‌పుట్‌ను ఫైల్‌కి దారి మళ్లిస్తాము మరియు పాత పద్ధతిలో దానిని పాస్ చేస్తాము "ఫిల్టర్లు" అదనపు చతురస్రాలు మరియు వాటిని ఫైల్‌కు వ్రాయండి.

అనేక ఖండన. క్రింది గీత

వాస్తవానికి, ఇది చాలా తక్కువ సమస్యలను కలిగిస్తుంది. మేము రెండు పదాల కోసం పై విధానాలను నిర్వహిస్తాము, ఆపై రెండు జాబితాల నుండి మేము ప్రతి పదాన్ని ఒక్కొక్కటితో పోల్చి చూస్తాము మరియు సరిపోలిక కనుగొనబడితే, మేము దానిని అవుట్పుట్ చేస్తాము. ఇప్పుడు మన దగ్గర రెండు పదాలను ఇన్‌పుట్‌గా తీసుకుని, రెండింటికి ప్రాసనిచ్చే పదాల జాబితాను ప్రదర్శిస్తుంది మరియు అసోనాన్స్‌లను కూడా పరిగణనలోకి తీసుకుంటాము మరియు ఇవన్నీ నాలుగు ట్యాబ్‌ల మధ్య మాన్యువల్‌గా మారకుండా మరియు “కంటి ద్వారా” పదాలను గుర్తుంచుకోకుండా - అన్నీ సేకరించబడ్డాయి, లెక్కించబడ్డాయి. కోసం మరియు స్వయంచాలకంగా విస్మరించబడుతుంది. అద్భుతమైన.

ఒక వ్యక్తికి ఏదైనా అవసరమైతే, అతను దానిని ఎలాగైనా చేస్తాడని చూపించడమే ఈ ప్రచురణ యొక్క ఉద్దేశ్యం. చాలా అసమర్థమైనది, వంకరగా, గగుర్పాటు కలిగించేది, కానీ అది పని చేస్తుంది.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి