seeseekey.net - Invictus Deus Ex Machina

Wer sich ein paar Minu­ten ver­trei­ben möchte, der sollte sich „Draw A Stick­man“ anschauen. In den bei­den Epi­so­den geht es darum einem Strich­män­chen zu hel­fen, indem man ihm einige Sachen zeich­net, wel­che dem Männ­chen beim fort­kom­men helfen.

Das Strich­männ­chen auf einem Baum

Aus­pro­biert wer­den kann das ganze dabei unter drawastickman.com. Einige Lösun­gen sich dabei in der Gale­rie zu finden.

Für ein klei­ne­res Web­pro­jekt war ich auf der Suche nach einem brauch­ba­ren Hin­ter­grund. Aller­dings wollte ich kein klas­si­sches Hin­ter­grund­mus­ter, son­dern etwas was wie aus einem Stück wirkte, ohne das es sich dabei um ein Bild han­delt wel­cher nur gestretcht wird.

Der Generator

Fün­dig gewor­den bin ich beim Zen Back­ground Gene­ra­tor wel­cher unter mudcu.be/bg/ zu fin­den ist. Dort kann man in eini­gen weni­gen Schrit­ten den gewünsch­ten Hin­ter­grund erzeu­gen. Dazu wer­den die Tex­tur, der Gra­di­ent und einige andere Klei­nig­kei­ten ein­ge­stellt. Anschlie­ßend erzeugt der Gene­ra­tor den pas­sen­den Hin­ter­grund. Das ganze kann das als Bild, oder als CSS Anwei­sun­gen mit den ent­spre­chen­den Kacheln expor­tiert werden.

Exploits (also ein Stück Quell­code zum Aus­nut­zen einer Schwach­stelle) gibt es wie Sand am Meer. Manch­mal möchte man sich einen sol­chen für eine bestimmte Anwen­dung anschauen und tes­ten. An die­sem Punkt kommt die Exploit Data­base ins Spiel, wel­che sich selbst so beschreibt:

The Exploit Data­base (EDB) – an ulti­mate archive of exploits and vul­nera­ble soft­ware. A great resource for pene­tra­tion tes­ters, vul­nera­bi­lity rese­ar­chers, and secu­rity addicts alike. Our aim is to collect exploits from sub­mit­tals and mai­ling lists and con­cen­trate them in one, easy to navi­gate database.

Zur Zeit archi­viert die Exploit Data­base über 30.000 unter­schied­li­che Exploits. Die Exploits auf der Seite sind nach Kate­go­rien sor­tiert und kön­nen auch durch­sucht wer­den. Betrie­ben wird die Seite dabei von der Firma Offen­sive Secu­rity, wel­che unter ande­rem für die Ent­wick­lung von Kali Linux ver­ant­wort­lich ist.

exploit-db.com

Neben der offi­zi­el­len Seite ist die Exploit Data­base auch auf Twit­ter und Face­book zu fin­den.

Wer sich ein­mal anschauen möchte, wie viel er zu Open­Street­Map beige­tra­gen hat, sollte die Web­seite hdyc.neis-one.org besuchen.

Die Aus­wer­tung für den Nut­zer „seeseekey“

Dort kann man sei­nen OpenStreetMap-Nutzernamen ein­ge­ben und bekommt anschlie­ßend eine Aus­wer­tung, der bear­bei­te­ten Flä­che und ande­rer Daten. Auf­ge­wer­tet wird das ganze durch einige hüb­sche Dia­gramme am Ende der Seite.

Wenn man ab und an PHP nutzt, wird man sicher­lich auch schon­mal etwas von PSR-1 und PSR-2 gehört haben. PSR steht dabei für PHP Spe­ci­fi­ca­tion Request. PSR-1 und PSR-2 sind dabei der Basis Coding Stan­dard und der Coding Style Guide.

cs.sensiolabs.org

Möchte man sei­nen Quell­text an diese Stan­dards anpas­sen, so kann man dies natür­lich ohne Pro­bleme per Hand erle­di­gen. Aller­dings ist dies je nach Menge des Quell­tex­tes doch recht umständ­lich. Mit Hilfe des PHP Coding Stan­dards Fixer kann man diese Arbeit auto­ma­ti­sie­ren. Genutzt wird die Soft­ware auf der Konsole:

php php-cs-fixer.phar fix /path/to/dir

Nach dem Durch­lauf wurde der Quell­code an die Gege­ben­hei­ten des Stan­dards ange­passt. Bezo­gen wer­den kann der PHP Coding Stan­dards Fixer auf der offi­zi­elle Seite. Die Anwen­dung ist dabei unter der MIT-Lizenz lizen­ziert und damit freie Software.

Wenn man Tweet­ping das erste Mal öff­net, fühlt man sich an die Welt­karte aus einem Film erin­nert in wel­chem jeden Moment die Welt untergeht.

Tweet­ping mit Welt­karte und Infofenster

Mit­tels Tweet­ping kann man Twit­ter in Echt­zeit ver­fol­gen. Es zeigt dabei für die ein­zel­nen Kon­ti­nente die aktu­el­len Tweets an und blen­det für jeden neuen Tweet einen wei­te­ren Punkt auf der Welt­karte ein. Dane­ben gibt es noch Sta­tis­ti­ken wel­che eben­falls in Echt­zeit aktua­li­siert wer­den. Zu fin­den ist Tweet­ping unter tweetping.net.

Manch­mal schaut man sich eine Web­seite an und fragt sich wel­ches CMS sich hin­ter der Web­seite ver­steckt. Natür­lich kann man sich nun den Quell­text anschauen und es ermit­teln. Ein­fa­cher geht das ganze mit Web­sei­ten wie isitwp.com.

Is It Word­Press? in Aktion

Mit­tels „Is it Word­Press?“ kann getes­tet wer­den ob eine Web­seite Word­Press nutzt. Dabei sollte man sich natür­lich im Kla­ren sein, das diese Erken­nung eher rudi­men­tär ist. Mit Hilfe eini­ger Schnipp­sel Quell­text kann die Erken­nung aus­ge­he­belt wer­den. Dies ist unter ande­rem der Fall wenn bestimmte Infor­ma­tion mit Hilfe eines Plugins nicht mehr aus­ge­ge­ben werden.

In den letz­ten Tagen fin­det man in den sozia­len Medien oft einen Link zu einem Spiel namens 2048. Ziel des Spie­les ist es dabei immer höhere Zwei­er­po­ten­zen zu einer Kachel zusam­men­zu­füh­ren, bis man eine 2048er Kachel sein eigen nennt.

2048 in Aktion

Spie­len kann man das Spiel unter ande­rem unter gabrielecirulli.github.io/2048/. Das beson­dere an die­ser Ver­sion ist das es sich dabei um freie Soft­ware han­delt. Der Quell­text kann im ent­spre­chen­den Repo­sitory bezo­gen wer­den. Lizen­ziert ist das ganze dabei unter der MIT-Lizenz.

Es gibt Web­sei­ten über die stol­pert man und ist anschlie­ßend ver­wun­dert bis amü­siert. In diese Kate­go­rie fällt auch die Web­seite molily.de/lit-woerter. Die Seite trägt dabei den Titel „bemer­kens­werte und abson­der­li­che wör­ter“ und genau diese fin­det man auf der Seite.

bemer­kens­werte und abson­der­li­che Wörter

Von druck­sen über knü­se­lig bis hin zu zap­per­lot ist auf der Seite alles ver­tre­ten. Wei­ter­füh­rende Links auf der Seite füh­ren einen zu wei­te­ren Wor­ter­wör­te­run­gen. Damit ist der Abend gerettet.

Manch­mal möchte aus einer Desk­to­pan­wen­dung her­aus eine Mail ver­schi­cken. Das ist inso­fern pro­ble­ma­tisch, da man die Zugangs­da­ten für einen Mai­lac­count nicht in einer Anwen­dung hin­ter­le­gen sollte. Aus Web­an­wen­dun­gen her­aus ist das Sen­den von Mails dage­gen eine ein­fa­che Sache. Also was liegt näher als die­sen Vor­teil für das Sen­den von Mails aus Desk­to­pan­wen­dun­gen her­aus zu nutzen.

<?php
    $reciever=$_POST["reciever"];
    $allowedRecieverDomain="example.org";
    $subject=$_POST["subject"];
    $text=$_POST["message"];

    //Sender
    $senderName="Mailer";
    $sender="mailer@example.org";

    //Additional challenge
    $challenge="abc123";
    if($challenge!=$_POST["challenge"]) return;

    //Check reciever
    $atCount=substr_count($reciever, "@");
    if($atCount>1) return;

    if(!(strpos($reciever, "@" . $allowedRecieverDomain)===FALSE))
    {
        mail($reciever, $subject . " - (" . date("d.m.y - H:m:s") . ")", $text, "From: $senderName <$sender>");
    }
?>

Ein klei­nes PHP Skript mit dem Namen „mailer.php“ sorgt dafür das die Mail bzw. der Text der Mail in Emp­fang genom­men wird. Anschlie­ßend wird nach­ge­schaut ob die Mail an einen vali­den Sen­der adres­siert ist. In die­sem Bei­spiel wer­den nur Mails an @example.org wei­ter­ge­lei­tet. Schließ­lich möchte man keine Spamschleu­der betrei­ben. Nun müs­sen die Para­me­ter in der Anwen­dung noch per POST-Request über­ge­ben wer­den. Unter C# könnte das ganze so aussehen:

System.Net.ServicePointManager.Expect100Continue=false;

string url="http://example.org/mailer.php";

using(var wb=new WebClient())
{
    var data=new NameValueCollection();
    data["sendername"]="Mailer";
    data["sender"]="mailer@example.org";
    data["reciever"]="developer@example.org";
    data["subject"]="Mail from Application";
    data["message"]="Message";

    var response=wb.UploadValues(url, "POST", data);
}

Der Quell­code ist dabei auf Git­Hub zu fin­den und steht unter der AGPL.