
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
41.8

BashMaster
5.0
32
Интернет технологии
1.0K
19
Удобные консольные наработки на каждый день для разработчиков, девопсов и сисадминов. DevOps, Linux, Системное администрирование, IT, программирование, GitHub, ИБ, Windows, MacOS, сервер.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
4 795.80₽4 795.80₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
⚙️ PastebinSearch
✔️Bash-скрипт, который позволяет искать термины на сервисе Pastebin с использованием различных поисковых систем.
➡️ Функции и возможности
💠Поддержка нескольких поисковых систем. Скрипт использует Google, Bing, DuckDuckGo и Yahoo.
💠Настраиваемый браузер. Можно указать предпочитаемый браузер (например, Firefox, Google Chrome).
💠Автоматическое URL-кодирование. Пробелы в поисковых терминах заменяются на «+» для правильного URL-кодирования.
💠Обработка ошибок. Выдаются чёткие сообщения об ошибках, если браузер не открывается или не найден.
💠Поддержка таймаута. Скрипт не зависает, если открытие браузера занимает слишком много времени
🐙 Перейти на Github
🔨 bash_help
1059
16:51
10.06.2025
imageИзображение не доступно для предпросмотра
😒 ZeroDay — всё, что нужно хакеру
— Пентесты Wi-Fi, камер, сайтов
— OSINT и социальная инженерия
— Техники анонимности и обход слежки
— Сливы и разборы реальных утечек
— Инструменты: Metasploit, Nmap, Kali Linux
https://t.me/+jBip_a1-JM9jNjFi
1152
13:16
10.06.2025
imageИзображение не доступно для предпросмотра
⚙️ localdiskmount
✔️Скрипт на языке Bash, предназначенный для автоматического монтирования локального диска (например, USB-накопителя).
➡️ Основные функции
💠Проверка существования диска и точки монтирования. Перед монтированием скрипт проверяет, не примонтирован ли диск, и создаёт точку монтирования, если это необходимо.
💠Указание параметров монтирования. В конфигурации скрипта определяются переменные:
DRIVE_TO_MOUNT
— путь к локальному диску, который нужно смонтировать (например, /dev/sda1
).
PATH_WHERE_MOUNT
— абсолютный путь к точке монтирования.
MOUNT_TYPE
— тип файловой системы, который будет использоваться в опции -t
команды mount.
▶️Скрипт можно использовать через crontab
.
🐙 Перейти на Github
🔨 bash_help1182
10:26
10.06.2025
imageИзображение не доступно для предпросмотра
IT-челлендж Слёрма — проверь свой скилл!
5 дней — 5 тем для IT-инженеров уровня Middle:
▪️ Bash / Linux / DevOps
▪️ Сети
▪️ CI/CD, Docker, Jenkins
▪️ SQL и базы данных
▪️ Информационная безопасность
🔺Короткие, но умные задания в Google Формах
🔺Удобный Telegram-бот ведёт по шагам
🔺Занимает не больше 15–20 минут в день
Подарки победителям:
Подписка на курсы Слёрма
Курс «Администрирование Linux»
Курс «Ansible: Infrastructure as Code»
🎫 30% скидка всем, кто дойдёт до конца
📅 Челлендж с 16 по 20 июня
📍 Регистрация в боте до 15 июня
1134
07:16
10.06.2025
imageИзображение не доступно для предпросмотра
⚙️ Скрытие пользовательского ввода в скриптах bash
✔️Это может быть полезно, когда вы просите пользователей ввести пароли, API-токены или что-то еще, что вы не хотите выводить на экран.
▶️Мы рассмотрим два решения.
Одно работает с любой оболочкой Bash или Bash-подобной оболочкой, а другое соответствует POSIX, если вам нужна максимальная совместимость.
Скрипт ниже включает в себя оба решения.
▶️Это пример, который вы можете запустить, но в нем есть только 1-3 строки кода в середине, которые сосредоточены на скрытии пользовательского ввода.
Вы можете раскомментировать вариант 1 или 2 в зависимости от вашего случая использования.
#!/usr/bin/env bash
set -o errexit
set -o nounset
while true; do
printf "Please input your API key and hit enter: "
# ВАРИАНТ 1: ТРЕБУЕТСЯ ОБОЛОЧКА BASH ИЛИ BASH-ПОДОБНАЯ ОБОЛОЧКА (BASH, ZSH, ASH И Т. Д.)
read -sr key
# ВАРИАНТ 2: ДЛЯ МАКСИМАЛЬНОЙ СОВМЕСТИМОСТИ С ОБОЛОЧКАМИ (SH, DASH И Т. Д.)
# stty -echo
# read -r key
# stty echo
if [ -z "${key}" ]; then
printf "\n\nPlease input your API key or hit CTRL+c to halt this script\n\n"
else
# TODO: Вставьте свою пользовательскую логику, которая использует этот ключ.
printf "\n\nFor demo purposes, your API key is: %s\n" "${key}"
break
fi
done{}
▶️Основное отличие заключается в том, что флаг -s
из read недоступен в sh и других минимальных оболочках.
Флаг -s
не позволяет передавать ввод пользователя через echo
.
▶️Чтобы обойти это ограничение, мы можем использовать stty
, чтобы отключить эхо, возвращающее наш чувствительный текст, записать этот ввод в переменную, а затем снова включить echo
.
🖼️ Ссылка на источник
🔨 bash_help1076
17:41
09.06.2025
imageИзображение не доступно для предпросмотра
Как запустить собственный пет-проект и зарабатывать на нём как senior-разработчик? 💲
А что, если перевернуть игру, и вместо работы в IT на дядю запустить собственный пет-проект, который будет приносить деньги?
Александр Рогачев запустил телеграм-канал Indie Hackers, где рассказывает про пет-проекты, которые приносят неплохой стабильный доход своим создателям. Без венчурных инвестиций, без бизнес-планов и команды. Разве такое возможно? Да!
Несколько примеров:
— Агрегатор вакансий c доходом в 4000$ / месяц
— Плагин для Chrome с доходом 20000₽ / месяц
Вдохновляйтесь свежими идеями, которые могут обеспечить стабильный пассивных доход, на канале Indie Hackers. Уверен, что там вы найдёте то самое, что зажжёт огонь в вашем сердце! ❤️🔥
➡️ Ссылка для входа
1145
14:35
09.06.2025
imageИзображение не доступно для предпросмотра
⚙️ gah
✔️Установщик приложений из GitHub Releases, который не требует прав
sudo
.
▶️Это простой bash-скрипт, который загружает последнюю версию бинарного файла приложения с GitHub и устанавливает его в директорию ~/.local/bin
.
➡️ Основные функции
💠Загрузка версии приложения с GitHub. Можно указать последнюю или конкретную версию.
💠Автоматический выбор подходящего бинарника для текущей платформы.
💠Поддержка ОС: Linux и MacOS, архитектур x64 и ARM64.
💠Обработка нескольких приложений в одном релизе GitHub.
💠Поддержка архивированных (zip, tar.gz, tar.bz2, tar.xz) и одиночных бинарных релизов.
💠Предопределённые псевдонимы для репозиториев GitHub.
🐙 Перейти на Github
🔨 bash_help1540
15:52
06.06.2025
imageИзображение не доступно для предпросмотра
Всё, трансляция GetNet пошла — успевайте подключиться, пока не начали обсуждать “как всё сломалось”.
https://live.getnet.pro/
Сети, эксплуатация, мониторинг — чужие грабли, которые звучат гораздо приятнее, чем свои.
А если повезёт, можно будет потом сказать: “О, это у меня тоже было — но в пятницу”.
Так что готовьте кофе, и слушайте, как у других не всегда получается с первого раза, а главное, как с этим бороться
1657
08:39
06.06.2025
imageИзображение не доступно для предпросмотра
⚙️ Риски безопасности переменных без кавычек в Bash и POSIX
✔️В этом руководстве мы рассмотрим, почему кавычки переменных в скриптах Bash имеют решающее значение, и какие риски для безопасности несет их отсутствие.
➡️ Важность цитирования переменных
▶️Мы можем рассматривать переменные как контейнеры, в которых хранится информация для последующего использования.
▶️При разработке скриптов Bash/POSIX пренебрежение кавычками переменной приводит к тому, что shell-скрипты расширяют переменную, что впоследствии интерпретируется как несколько аргументов. Давайте напишем скрипт example.sh, в котором переменная хранит сообщение без кавычек:
#!/bin/bash
message=$1
echo $message{}
▶️Когда мы выполняем следующую команду в Bash, мы можем ожидать, что она выведет «Hello World» в терминале в той же строке, однако этого не происходит:
$ ./example.sh “Hello World”
Hello
World{}
▶️В примере мы видим, что скрипт использует команду echo
дважды: один раз для «Hello» и второй раз для «World». Следовательно, он рассматривает переменную как два отдельных ввода вместо одного.
▶️Если заключить переменную message в строке echo
в кавычки, например echo «$message»
, скрипт будет интерпретировать все, что находится внутри кавычек, как один аргумент, независимо от его содержания.
➡️ Риски безопасности и стратегия их снижения
▶️Невозможность заключить переменные в кавычки может привести к различным рискам безопасности. Рассмотрим, как это может привести к таким проблемам, как раскрытие информации и выполнение произвольного кода.
▶️Злоумышленник может использовать переменные без кавычек для перечисления каталогов или доступа к конфиденциальным файлам, что может привести к раскрытию конфиденциальной информации.
▶️Рассмотрим сценарий Bash с именем read_file.sh
, в котором используются переменные без кавычек, что приводит к раскрытию информации:
#!/bin/bash
if [ "${1##*.}" != "txt" ]; then
echo "Only text files allowed"
exit 1
fi
filename=$1
contents=$(cat $filename)
echo "$contents"{}
▶️В представленном коде ${1##*.}
извлекает расширение файла из его имени. Затем проверяется, имеет ли имя файла расширение txt; если нет, то скрипт завершает работу. Скрипт ожидает аргумент «имя файла» из командной строки. При получении имени файла с расширением txt он выводит его содержимое с помощью команды echo
:
$. /read_file.sh itsecforu.txt
---Baeldung.txt---
You are currently viewing itsecforu file.
---End of itsecforu.txt---{}
▶️Как показано выше, он выводит содержимое файла. Однако передача неверных аргументов вызывает сообщение об отказе:
$ ./read_file.sh secret
Only text files allowed{}
▶️В предыдущем примере мы не смогли получить прямой доступ к секретному файлу. Однако, передав аргумент с пробелом, скрипт позволил разделить аргумент:
$ ./read_file.sh ‘secret itsecforu.txt’
***Disclaimer: You are accessing secret. Please be sure you are authorized***
Hey! this is a sensitive file.
***End of Secret***
---Baeldung.txt---
You are currently viewing itsecforufile.
---End of itsecforu.txt---{}
▶️Как показано выше, мы успешно загрузили секретный файл. Наличие файла itsecforu.txt с правильным расширением txt удовлетворяет требованиям скрипта. Более того, пробел в ‘secret itsecforu.txt’
приводит к тому, что сценарий интерпретирует его как два отдельных аргумента, что позволяет нам получить доступ к секретному файлу.
🖼️ Дочитать статью
🔨 bash_help1475
11:26
04.06.2025
imageИзображение не доступно для предпросмотра
Подборка 4 курсов по IT — бесплатно
👉 Забирайте курсы по ссылке, пока они открыты: https://epic.st/-Y_NP?erid=2Vtzqxksj17
1411
08:15
04.06.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
6 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
c
**debycodeby@******.ru
на сервисе с февраля 2025
14.05.202512:49
5
Четкое соблюдение ТЗ

BashMaster
на сервисе с июня 2023
16.05.202516:11
Спасибо за размещение рекламы у нас 🤝
Показать еще
Новинки в тематике
Лучшие в тематике
Статистика канала
Рейтинг
41.8
Оценка отзывов
5.0
Выполнено заявок
118
Подписчики:
8.0K
Просмотры на пост:
lock_outline
ER:
11.6%
Публикаций в день:
1.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий