Programując dla mojego klienta, dosyć ciekawą, aplikację serwerową w Pythonie musiałem stworzyć małą klasę, która pobierała odpowiednie dane z pliku tekstowego. Co prawda interesowały mnie tylko dane z poszczególnych linii, ale my skupimy się na czytaniu pliku linia po linii.

Dla uproszczenia tutoriala ucieknę od tłumaczenia co to klasa, i tym samym prezentowany kod będzie od klasy stronił.

W celu załadowania pliku do pamięci(zmiennej) programu korzystamy z funkcji open. Jej pierwszy argument to ścieżka do pliku, który chcemy otworzyć, drugi natomiast to tryb, w naszym wypadku r – czyli read.

Następnie całą treść pliku musimy podzielić przez nową linię (“\n”) i wiersze zapisać do tablicy.

Następnie, żeby czytać każdą linię po kolei przygotowujemy pętlę for przez tablicę linii.

Całość będzie wyglądać następująco:

Dzisiaj w pracy zostałem poproszony do przeanalizowania oraz usunięcia pewnego problemu na laptopie mojego współpracownika. Za każdym razem kiedy restartował komputer na ekranie po zalogowaniu pojawiało się okno notatnika, z otwartym plikiem: “desktop.ini”. Jego treść była następująca:
[.ShellClassInfo] LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787

Dzieje się tak gdy w jakiś sposób atrybut ukrycia pliku “desktop.ini” zostaje usunięty. Problem łatwo rozwiązać, wystarczy użyć wbudowanego w system oprogramowania “attrib”, który pozwala zmieniać właściwości plików oraz folderów.

A więc:

  • uruchom linię poleceń jako administator
  • wpisz następujące polecenia:
  • voilà!

    W dniu dzisiejszym potrzebowałem zamienić wsadowo pewien ciąg znaków w pewnej kolumnie w pewnej tabeli w pewnej bazie danych :)

    Składnia jest niebywale prosta:

    Wstęp

    PHP oferuje nam bardzo pomocny obiekt: finfo, dzięki niemu możemy pobrać MIME Headers załadowanego przez file_get_contents pliku(z url) i w ten sposób sprawdzić czy to plik(z url) z odpowiednim rozszerzeniem.


    Kodowanie

    Cały kod będzie składał się z dwóch funkcji, których działanie opiszę pod kodem:

    Pomysł

    Sam pomysł na nowy motyw zrodził się podczas spotkania ze znajomymi(rysownikami). Wtedy naszkicowałem mniej więcej jak mają wyglądać poszczególne strony. Potem zaczęło się tzw. “przepisywanie”. Wybrałem odpowiedni framework CSS(960gs – mój ulubiony) i wyszło coś takiego:



    Dużo jQuery i dobrze zoptymalizowany kod. Już niedługo podmienię obecny motyw. Może się spodoba :-))

    Wstęp

    Ostatnio w moje ręce wpadła karta sieciowa(pod PCI) z chipsetem Atheros AR5006x. Wraz z dostarczoną paczką przyszła mi do głowy myśl zamienienia adresu MAC sprzętowo(najlepiej na same zera). Dlaczego nie? Do dzieła!


    Przede wszystkim research

    3h wklepywania w google.com różnych kombinacji słów kluczowych nie wniosło nic nowego do posiadanej wiedzy. No może, przypomniało o zasłużonym madwifi. Porażka? Nie! Poddają się tylko klepacze!


    Rusz głową!

    Madwifi to sterowniki bezprzewodowych kart sieciowych opartych na chipsetach Atherosa. Zostały one zastąpiąne przez ath5k. Madwifi po skompilowaniu dostarcza nam przydatne narzędzie: ath_info, które pozwala robić dump eeprom-a. Sam EEPROM to nic innego jak pamięć “nieulotna”, wykorzystywana do przechowywania małej ilości danych. To właśnie w tym miejscu mamy zamiar namieszać (: Wszystko jak na razie wygląda na proste i przyjemne. Niestety pozory czasem mylą i tak też jest w tym przypadku, gdyż aby zacząć mieszać potrzebujemy znaleźć adres pamięci naszego urządzenia i zczytać z niego dane. Do tego potrzebujemy Ubuntu 9.04, ponieważ w póżniejszych wersjach Ubuntu pamięć przechowywana jest w powłokach jądra i dostęp do niej jest znacznie ograniczony. Gdy już uda nam się zczytać dane to potrzebujemy nadpisać niektóre wartości w eepromie na podstawie adresów pamięci. Pewien ceniony czeski programista Jan Krupa napisał wiele narzędzi, które zczytują i nadpisują EEPROM. Niestety w moim wypadku nie działały, dlatego korzystam z ath_info, a cała operacja i tak wygląda bardzo podobnie. To by było na tyle wstępów. Do dzieła!


    Przygotuj odpowiednio system

    Zacznijmy od pobrania najnowszej wersji UNetbootin w moim wypadku dla Windowsa.



    Następnie uruchamiamy program, wybieramy dystrybucję, w naszym wypadku Ubuntu, i wybieramy wersję: 9.04_Live. Ponadto w okno przy napisie “Przestrzeń używana do zachowywania plików pomiędzy rebootami (tylko Ubuntu)” podajemy wartość 1000 mb. Wybieramy napęd USB i klikamy ok.



    Po kliknięciu ok rozpocznie się pobieranie Ubuntu i wgrywanie go na “gwizdek”. W zależności od prędkości internetu operacja może trwać ok 30min.


    Po ukończeniu całej operacji uruchamiamy komputer ponownie i wchodzimy w ustawienia BIOS-u żeby ustawić bootowanie z pendrive-a. Nie będę opisywał jak to zrobić, a jeżeli nie wiesz to odsyłam do google.pl (:


    Pierwszy start

    Włączamy komputer i po zabootowaniu naszego pendrive wybieramy opcję Default i czekamy aż system się załaduje (: Przede wszystkim klikamy alt+f2 i wpisujemy “gnome-terminal”.

    Otworzy się nam konsola, która będzie miejscem naszych działań. Dla ułatwienia i zbędnego wklepywania sudo przed każdym poleceniem zróbmy to raz, dodajmy hasło rootowi:

    sudo passwd root




    i zalogujmy się na jego konto:
    su root
    Teraz mamy pełną kontrolę. Niesety jest mały problem, ponieważ Ubuntu 9.04 nie jest dalej supportowany i nie ma możliwości zainstalowania poprzez apt-get potrzebnego nam subversion. Z problemem tym radzimy sobie w następujący sposób. Otwieramy sources.list
    gedit /etc/apt/sources.list



    i wklejamy treść sources.list z późniejszej wersji 9.10:
    deb http://gb.archive.ubuntu.com/ubuntu/ karmic main restricteddeb-src http://gb.archive.ubuntu.com/ubuntu/ karmic main restricted## Major bug fix updates produced after the final release of the## distribution.deb http://gb.archive.ubuntu.com/ubuntu/ karmic-updates main restricteddeb-src http://gb.archive.ubuntu.com/ubuntu/ karmic-updates main restricted## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu## team. Also, please note that software in universe WILL NOT receive any## review or updates from the Ubuntu security team.deb http://gb.archive.ubuntu.com/ubuntu/ karmic universedeb-src http://gb.archive.ubuntu.com/ubuntu/ karmic universedeb http://gb.archive.ubuntu.com/ubuntu/ karmic-updates universedeb-src http://gb.archive.ubuntu.com/ubuntu/ karmic-updates universe## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu ## team, and may not be under a free licence. Please satisfy yourself as to ## your rights to use the software. Also, please note that software in ## multiverse WILL NOT receive any review or updates from the Ubuntu## security team.deb http://gb.archive.ubuntu.com/ubuntu/ karmic multiversedeb-src http://gb.archive.ubuntu.com/ubuntu/ karmic multiversedeb http://gb.archive.ubuntu.com/ubuntu/ karmic-updates multiversedeb-src http://gb.archive.ubuntu.com/ubuntu/ karmic-updates multiversedeb http://security.ubuntu.com/ubuntu karmic-security main restricteddeb-src http://security.ubuntu.com/ubuntu karmic-security main restricteddeb http://security.ubuntu.com/ubuntu karmic-security universedeb-src http://security.ubuntu.com/ubuntu karmic-security universedeb http://security.ubuntu.com/ubuntu karmic-security multiversedeb-src http://security.ubuntu.com/ubuntu karmic-security multiverse
    Po zakończeniu powyższej operacji instalujemy subversion za pomocą komendy:
    aptitude install subversion
    Teraz gdy słynny svn jest gotowy do użycia, korzystamy z niego wpisując:
    svn checkout http://madwifi-project.org/svn/madwifi/trunk madwifi
    Dzięki temu do katalogu madwifi pobierze się kod źródłowy sterowników madwifi.


    Wchodzimy do lokalizacji:
    cd madwifi
    i budujemy:
    make
    Bądź uważny i zwracaj uwagę na różnego rodzaju błędy. Jeżeli cała operacja przebiegnie pomyślnie możemy przejść do następnego kroku:
    make install
    Rozpocznie się kompilacja sterowników. Po jej pomyślnym przejściu musimy załadować nasze sterowniki do działającego systemu poprzez komendę:
    modprobe ath_pci


    Zaczynamy mieszać

    Rozpoczynamy procedurę od sprawdzenia adresu karty sieciowej w pamięci:
    lspci -v
    Wyświetli nam się lista różnych urządzeń, wśród nich wyszukujemy naszego Atherosa i pod szukamy takiej linijki:
    Memory at <8 znakowy adres> np. 8c100000
    Następnie przystępujemy do zrobienia pseudo backapu:
    ath_info -d 0x<8 znakowy adres> np. 8c100000 > backup.txt
    Po tym wpisujemy taką komendę:
    ath_info -d 0x<8 znakowy adres> np. 8c100000
    i w tym co nam się pojawi szukamy czegoś takiego
    0000:  a55a 0000 0040 0001 0000 5001 0000 71310008:  144f 1c0a 0100 0000 01c2 0002 c606 00010010:  0000 0000 0000 0000 0000 0000 0000 00000018:  0000 0000 0000 0000 0000 5566 3344 11220020:  0000 0000 0000 0000 0000 0000 0000 00000028:  0000 0000 0000 0000 0000 0000 0000 00000030:  0000 0000 0000 0000 0000 0000 0000 00000038:  0000 0000 0000 0000 0000 0000 0000 00000040:  ffff ffff ffff ffff ffff ffff ffff ffff0048:  ffff ffff ffff ffff ffff ffff ffff ffff0050:  ffff ffff ffff ffff ffff ffff ffff ffff0058:  ffff ffff ffff ffff ffff ffff ffff ffff0060:  ffff ffff ffff ffff ffff ffff ffff ffff0068:  ffff ffff ffff ffff ffff ffff ffff ffff0070:  ffff ffff ffff ffff ffff ffff ffff ffff0078:  ffff ffff ffff ffff ffff ffff ffff ffff0080:  1400 168c 001c 1402 0001 0200 140a 50010088:  0000 140b 144f 7131 140f 0100 1c0a 14100090:  5001 01c2 15c3 3f01 0f00 1419 0cc0 05040098:  1410 5001 c1c2 1005 0000 0000 101e 000100a0:  0000 ffff ffff ffff ffff 2211 4433 665500a8:  ffff ffff ffff ffff ffff ffff ffff ffff00b0:  ffff ffff ffff ffff ffff ffff ffff ffff00b8:  ffff ffff ffff ffff ffff ffff ffff 003700c0:  2063 5003 da6c 0401 b1c8 016e 00ff 78ff
    Jest to dump eepromu. Pokazuje on jakie wartości są przypisane do adresów. W naszym Atherosie dane na temat adresu MAC zapisane są w odpowiedniej kolejności w odpowiednich adresach.
    Załóżmy, że mamy nasz adres MAC to:
    11:22:33:44:55:66
    Aby nadpisać 4 pierwsze cyfry adresu MAC np. na zera, potrzebujemy zmienić dwie wartości przy dwóch różnych adresach. 11:22 zapisane jest przy adresie 001f i 22:11 przy adresie 00a5. Robimy to następująco:
    ath_info -g 3:0 -w 0x<8 znakowy adres> 001f 0000ath_info -g 3:0 -w 0x<8 znakowy adres> 00a5 0000
    Czasami przy -g 3:0 nie chce nadpisać wtedy należy zmieniać 3 na liczbę od 1 do 5. Przy którejś powinno przejść.
    Przy następnych cyfrach postępujemy analogicznie. 33:44 przypisane jest do adresu 001e i 44:33 do adresu 00a6
    ath_info -g 3:0 -w 0x<8 znakowy adres> 001e 0000ath_info -g 3:0 -w 0x<8 znakowy adres> 00a6 0000
    Dalej podobnie. 55:66 to adres 001d a 66:55 to 00a7
    ath_info -g 3:0 -w 0x<8 znakowy adres> 001d 0011ath_info -g 3:0 -w 0x<8 znakowy adres> 00a7 1100
    Po takiej operacji nasz adres MAC zamiast:
    11:22:33:44:55:66
    przyjmie postać:
    00:00:00:00:00:11


    Musimy zwrócić uwagę na to, że podszywanie się pod cudzy adres MAC jest nielegane
    Tekst zostal napisany wylacznie w celach edukacyjnych. Autor nie ponosi odpowiednialnosci, za jakiekolwiek poczynania zwiazane z opisanymi powyżej metodami pracy przy komputerze.

    Wstęp

    Squid jest darmowym oprogramowaniem serwera proxy, dostępnym dla (chyba) wszystkich systemów operacyjnych. Prywatne proxy przydaję się do wielu rzeczy np. dodawania postów na jakimś forum z różnych adresów IP :p.


    Instalacja

    Instalacja na Ubuntu jest bardzo prosta. Wystarczy, że włączymy gnome-terminal i wpiszemy taką komendę ( i oczywiście klikniemy enter ) :

    apt-get install squid alboaptitude install squid

    Mi znacznie bliższy jest aptitude, ale to bez różnicy.


    Przystępujemy do konfiguracji

    Na samym początku naszej konfiguracji zajmiemy się ncsa_auth, czyli mniej więcej tworzeniem usernamea z hasłem ( tego z którym będziemy się łączyć, żeby korzystać z proxy ). Cała operacja ogranicza się do wklepania takiej komendy:
    htpasswd /etc/squid/passwd username
    Następnie zmieniamy prawa naszego pliku tak aby squid był w stanie go odczytać i pobrać z niego dane:
    chmod o+r /etc/squid/passwd
    Zaraz potem musimy znaleźć nsca_auth authentication helper:
    dpkg -L squid | grep nsca_auth

    Natomiast teraz przechodzimy do konfiguracji najważniejszego pliku squida czyli squid.conf. Otwórzmy go za pomocą mcedit:
    mcedit /etc/squid/squid.conf

    Szukamy:
    #auth_param basic program <uncomment and complete this line>#auth_param basic children 5 startup=5 idle=1#auth_param basic realm Squid proxy-caching web server#auth_param basic credentialsttl 2 hours
    i zamieniamy na:
    auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd auth_param basic children 2auth_param basic realm Komunikat przy logowaniuauth_param basic credentialsttl 2 hoursauth_param basic casesensitive off

    Następnie szukamy:
    acl ncsa_users
    i zamieniamy na:
    acl ncsa_users proxy_auth REQUIRED

    Potem szukamy:
    http_access
    i zamieniamy na:
    http_access allow ncsa_users

    Aby nasze proxy było high anymous musimy znaleźć:
    forwarded_for on
    i zamienić na:
    forwarded_for off

    Następnie na samym końcu squid.conf dodajemy:
    request_header_access Allow allow all request_header_access Authorization allow all request_header_access WWW-Authenticate allow all request_header_access Proxy-Authorization allow all request_header_access Proxy-Authenticate allow all request_header_access Cache-Control allow all request_header_access Content-Encoding allow all request_header_access Content-Length allow all request_header_access Content-Type allow all request_header_access Date allow all request_header_access Expires allow all request_header_access Host allow all request_header_access If-Modified-Since allow all request_header_access Last-Modified allow all request_header_access Location allow all request_header_access Pragma allow all request_header_access Accept allow all request_header_access Accept-Charset allow all request_header_access Accept-Encoding allow all request_header_access Accept-Language allow all request_header_access Content-Language allow all request_header_access Mime-Version allow all request_header_access Retry-After allow all request_header_access Title allow all request_header_access Connection allow all request_header_access Proxy-Connection allow all request_header_access User-Agent allow all request_header_access Cookie allow all request_header_access All deny all

    a na sam koniec uruchamiamy w konsoli te trzy komendy:
    service squid startchkconfig squid onufw allow squid

    W razie problemów z visible_hostname przy starcie squida wystarczy edytować squid.conf i dodać:
    visible_hostname server1

    Teraz nasze proxy powinno działać i powinniśmy mieć możliwość połączenia się z nim i to by było na tyle (:

    Python nie posiada określonej funkcji, aby sprawdzić, czy zmienna jest zdefiniowana, ponieważ jest założenie, że wszystkie zmienne zostały zdefiniowane przed użyciem. Próba uzyskania dostępu do zmiennej, która nie została wcześniej zdefiniowana będzie pluła wyjątkami.

    W pythonie to rzadkość, żeby nie wiedzieć czy dana zmienna jest zdefiniowana. Jeżeli nastąpi już taka sytuacja, że tego nie wiesz możesz to sprawdzić poprzez próbę “try”, która w przypadku niezdefiniowanej zmiennej powinna wznieść wyjątek “NameError”:

    To nie wszystko, ponieważ musimy sprawdzić czy wyjątek został wzniesiony prostym warunkiem:

    W wielu sytuacjach np. w formularzach wskazane jest korzystanie ze słowników i testów na obecność kluczy przy pomocy metody:

    Wstęp

    SQLAlchemy jest zestawem pythonowych narzędzi SQL i ORM znacznie pomagającym programiście przy pracy z bazami danych.
    Obsługuje następujące bazy danych: MySQL, SQLite, PostgreSQL, Oracle, MS-SQL i Firebird.


    Instalacja

    Jest kilka sposób instalacji, ze względu na prostotę polecam:
    easy_install sqlalchemy
    Jeżeli nie korzystasz z konta roota, prawdopodobnie będziesz musiał skorzystać z sudo.
    Zastrzegam, że to nie jedyny sposób instalacji (;


    ORM

    ORM – ang. Object-Relational Mapping co w dosłownym tłumaczeniu znaczy Mapowanie Obiektowo-Relacyjne. Polega to mniej więcej na odwzorowaniu struktury obiektowej na relacyjnej bazie danych.


    Pierwszy raz

    Mniej więcej wyjaśniliśmy sobie kilka pojęć związanych z SQLAlchemy. Poznaliśmy prostą metodę instalacji i definicję ORM. Posiadając taką wiedzę czas na pokazanie i wytłumaczenie prostego przykładu “w kodzie”. Stwórz plik “przyklad.py“, zamieść w nim zawartość poniższego listingu i zapisz.

    Aby uruchomić nasz mały program wpisz w konsolę:
    pyhton przyklad.py
    Abyśmy mogli operwać na tabelach musieliśmy przypisać je do obiektu MetaData(). Teraz dopiero możemy stworzyć tabelę users. W przykładzie pokazałem dwa sposoby dodawania danych do bazy. Pierwszy pozwala na dodanie pojedyńczego obiektu, natomiast za pomocą drugiego sposobu podajemy listę słowników, żeby dodać wiele obiektów na raz. Jeżeli SQLAlchemy w naszych danych znajdzie się jakiś znak specjalny(np. apostrofę lub średnik) to SQLEngine automatycznie je zasleszuje. Dzięki takiej ochronie, atak SQL Injection staje się praktycznie niemożliwy. W SQLAlchemy pobieranie danych nie stanowi żadnego problemu, żeby pobrać jeden wiersz skorzystałem z funkcji fetchone(), natomiast żeby pobrać wszystkie rekordy na raz skorzystałem z fetchall() i wylistowałem je za pomocą pętli for, której obsługa w pythonie jest wyjątkowo prosta. Pewnie zwróciłeś uwagę to to, że korzystamy z sqlite. Jak już pewnie wiesz to nie jedyna baza obsługiwana przez SQLAlchemy. Poniżej przedstawiam sposoby łączenia się z innymi bazami danych:


    Pobieranie danych – szczegółowo

    Poświęćmy trochę czasu, aby zbadać różne sposoby pobierania danych z bazy przy pomocy SQLAlchemy, które skracają czas pracy i pomagają programiście tworzyć zaawansowane zapytania z klauzulami WHERE, AND, OR itd. Na początek stwórzmy plik “pobieranie.py“.


    Order By, Limit i inne takie

    Pobierając dane z bazy, zazwyczaj chcemy żeby były one odpowiednio posortowane. W takich przypadkach z pomocą przychodzą do nas Order by, Limit itp.


    Delete

    Czasami nie tylko chcemy pobierać dane, ale chcemy je usuwać. Tu z pomocą wkracza obiekt delete().


    Update

    Oprócz usuwania często chcemy coś poprawić lub zamienić w naszych rekordach. Pomoże nam w tym obiekt update().


    JOIN czyli łączenie tabel

    Wielokrotnie spotykamy się z problemem struktury bazy danych. Np. Trzymania w innej tabeli adresów zamieszkania naszych “userów”. Na początek stwórzmy sobie nowy plik “jointest.py” i wypełnij go poniższą zawartością:

    i wykonaj takie polecenie:
    python jointest.py


    Obiekt bindparam()

    W SQLAlchemy możesz sam “zbindować“(określić) inną nazwę dla istniejącej nazwy jakiejś kolumny i korzystać z takiego “binda” wielokrotnie w swoich zapytaniach do bazy. Brzmi to strasznie, ale wytłumaczenie tego słowami ( przynajmniej dla mnie ) jest stosunkowo trudne, dlatego zapraszam do zajrzenia do kodu:

    Mam nadzieję, że jakoś to pojęliście (: Dokumentacja


    Union

    Union służy do łączenia wyników selectów ( nie pokaże powtarzających się wierszy ):


    Podsumowanie

    SQLAlchemy to narzędzie proste, szybkie i wygodne, przyspieszające pracę programisty, który nie musi się już zamartwiać długimi zapytaniami z JOIN itp. Zdecydowanie POLECAM!( zwłaszcza do pracy z Pylonsem )


    Źródła wiedzy

    Po upgrajdzie do Ubuntu 10.10, aircrack przestał mi działać.

    Jak zwykle próbowałem ustawić w airodump-ng channel:

    airodump-ng --channel n

    Wyświetliło mi status:

    fixed channel mon0: -1

    Na jednym angielskim forum dyskusyjnym znalazłem rozwiązanie dla mojej karty sieciowej (atheros) i wygląda ono następująco:

    wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2010-10-16.tar.bz2tar -jxf compat-wireless-2010-10-16.tar.bz2cd compat-wireless-2010-10-16wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patchpatch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patchwget http://patches.aircrack-ng.org/channel-negative-one-maxim.patchpatch ./net/wireless/chan.c channel-negative-one-maxim.patchgedit scripts/update-initramfs#* Znajdź LINIĘ : KLIB=/lib/modules/2.6.31-wl/build#* i Zamień NA: KLIB=/lib/modules/$(uname -r)/buildmakemake installmake unloadreboot

    Jeżeli nie wykonujesz tych komend z konta roota to musisz korzystać z sudo.

    Mam nadzieję, że pomoże to wielu użytkownikom aricracka i Ubuntu 10.10 .