Cyber-Parallel-Dataset-Indic / hi /Gray Hat Python - Python Programming for Hackers and Reverse_indic_translation.jsonl
| {"en":"Python is a versatile programming language.","translation":"पाइथन एक बहुमुखी प्रोग्रामिंग भाषा है।","target_lang":"hi","domain":"general","complexity":"simple"} | |
| {"en":"Hackers often use Python for its ease of use and powerful libraries.","translation":"हैकर अक्सर पाइथन का उपयोग इसकी उपयोग में आसानी और शक्तिशाली पुस्तकालयों के लिए करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book explains how to build your own debugger.","translation":"यह पुस्तक बताती है कि अपना खुद का डिबगर कैसे बनाएं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You will learn about fuzzing Windows drivers.","translation":"आप विंडोज ड्राइवरों को फ़ज़िंग के बारे में जानेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The author, Justin Seitz, is a security researcher.","translation":"लेखक, जस्टिन सीट्ज़, एक सुरक्षा शोधकर्ता हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This book is for those interested in computer security.","translation":"यह पुस्तक उन लोगों के लिए है जो कंप्यूटर सुरक्षा में रुचि रखते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers topics like code injection and hooking.","translation":"यह पुस्तक कोड इंजेक्शन और हुकिंग जैसे विषयों को शामिल करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Python is becoming the language of choice for many security professionals.","translation":"पाइथन कई सुरक्षा पेशेवरों के लिए पसंद की भाषा बन रही है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides practical examples and code snippets.","translation":"यह पुस्तक व्यावहारिक उदाहरण और कोड स्निपेट प्रदान करती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You can automate many reversing and security tasks with Python.","translation":"आप पाइथन के साथ कई रिवर्सिंग और सुरक्षा कार्यों को स्वचालित कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book teaches how to sniff secure traffic.","translation":"यह पुस्तक सिखाती है कि सुरक्षित ट्रैफ़िक को कैसे सूंघा जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It also covers the use of tools like PyDBG and Immunity Debugger.","translation":"यह PyDBG और Immunity Debugger जैसे उपकरणों के उपयोग को भी शामिल करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is a guide for hackers and reverse engineers.","translation":"यह पुस्तक हैकर्स और रिवर्स इंजीनियरों के लिए एक मार्गदर्शिका है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The author explains the concepts behind hacking tools.","translation":"लेखक हैकिंग टूल के पीछे की अवधारणाओं की व्याख्या करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book helps you build your own security tools.","translation":"यह पुस्तक आपको अपने स्वयं के सुरक्षा उपकरण बनाने में मदद करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is a valuable resource for anyone interested in cybersecurity.","translation":"यह पुस्तक साइबर सुरक्षा में रुचि रखने वाले किसी भी व्यक्ति के लिए एक मूल्यवान संसाधन है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You will learn how to use PyEMU.","translation":"आप सीखेंगे कि PyEMU का उपयोग कैसे करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers topics related to software trickery.","translation":"यह पुस्तक सॉफ्टवेयर चालबाजी से संबंधित विषयों को शामिल करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is well-written and easy to understand.","translation":"यह पुस्तक अच्छी तरह से लिखी गई है और समझने में आसान है।","target_lang":"hi","domain":"general","complexity":"simple"} | |
| {"en":"This book is a must-read for anyone interested in ethical hacking.","translation":"यह पुस्तक नैतिक हैकिंग में रुचि रखने वाले किसी भी व्यक्ति के लिए अवश्य पढ़नी चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Python interactive shell provides full access to the interpreter.","translation":"पाइथन इंटरैक्टिव शेल इंटरप्रेटर तक पूरी पहुंच प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To ensure the environment finds the Python interpreter automatically, edit the .bashrc file.","translation":"यह सुनिश्चित करने के लिए कि वातावरण स्वचालित रूप से पाइथन इंटरप्रेटर ढूंढ ले, .bashrc फ़ाइल को संपादित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Open the /root/.bashrc file and add the line: export PATH=/usr/local/Python25/:$PATH.","translation":"/root/.bashrc फ़ाइल खोलें और यह पंक्ति जोड़ें: export PATH=/usr/local/Python25/:$PATH।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now you have a fully operational Python interpreter on both Windows and Linux.","translation":"अब आपके पास विंडोज और लिनक्स दोनों पर एक पूरी तरह से चालू पाइथन इंटरप्रेटर है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"It is absolutely necessary to utilize a solid IDE to rapidly develop and debug Python applications.","translation":"पाइथन अनुप्रयोगों को तेजी से विकसित और डिबग करने के लिए एक ठोस IDE का उपयोग करना बिल्कुल आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The coupling of Eclipse and PyDev gives you powerful features that most other IDEs don’t offer.","translation":"एक्लिप्स और पायडेव का संयोजन आपको शक्तिशाली सुविधाएँ देता है जो अधिकांश अन्य IDE प्रदान नहीं करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the Eclipse Classic package from http://www.eclipse.org/downloads/.","translation":"http://www.eclipse.org/downloads/ से Eclipse Classic पैकेज डाउनलोड करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In the Name field enter a descriptive string like PyDev Update.","translation":"नाम फ़ील्ड में PyDev Update जैसा वर्णनात्मक स्ट्रिंग दर्ज करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The ctypes library enables you to call functions in dynamically linked libraries.","translation":"ctypes लाइब्रेरी आपको गतिशील रूप से जुड़ी लाइब्रेरी में फ़ंक्शन कॉल करने में सक्षम बनाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It is essential that you understand the basics of how to use the ctypes library.","translation":"यह आवश्यक है कि आप ctypes लाइब्रेरी का उपयोग करने के मूल सिद्धांतों को समझें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A dynamically linked library is a compiled binary linked at runtime.","translation":"एक गतिशील रूप से जुड़ी लाइब्रेरी एक संकलित बाइनरी है जो रनटाइम पर जुड़ी होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"On Windows these binaries are called dynamic link libraries (DLL).","translation":"विंडोज पर इन बाइनरी को डायनेमिक लिंक लाइब्रेरी (DLL) कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The cdecl() method is used for loading libraries that export functions using the standard cdecl calling convention.","translation":"cdecl() विधि का उपयोग उन लाइब्रेरी को लोड करने के लिए किया जाता है जो मानक cdecl कॉलिंग कन्वेंशन का उपयोग करके फ़ंक्शन निर्यात करती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"For a quick example you will resolve the printf() function from the C runtime.","translation":"एक त्वरित उदाहरण के लिए, आप C रनटाइम से printf() फ़ंक्शन को हल करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In the cdecl convention, parameters are pushed from right to left.","translation":"cdecl कन्वेंशन में, पैरामीटर दाएं से बाएं धकेले जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A register is a small amount of storage on the CPU.","translation":"एक रजिस्टर CPU पर भंडारण की एक छोटी मात्रा है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The EAX register is used for performing calculations and storing return values.","translation":"EAX रजिस्टर का उपयोग गणना करने और रिटर्न वैल्यू संग्रहीत करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The EDX register assists in storing extra data for complex calculations.","translation":"EDX रजिस्टर जटिल गणनाओं के लिए अतिरिक्त डेटा संग्रहीत करने में सहायता करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The ECX register, also called the count register, is used for looping operations.","translation":"ECX रजिस्टर, जिसे काउंट रजिस्टर भी कहा जाता है, लूपिंग ऑपरेशंस के लिए उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The ESP and EBP registers are the stack pointer and the base pointer, respectively.","translation":"ESP और EBP रजिस्टर क्रमशः स्टैक पॉइंटर और बेस पॉइंटर हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The ESP register is used to track the very top of the stack frame.","translation":"ईएसपी रजिस्टर का उपयोग स्टैक फ्रेम के सबसे ऊपरी हिस्से को ट्रैक करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The stack grows from high memory addresses to low memory addresses.","translation":"स्टैक उच्च मेमोरी पतों से निम्न मेमोरी पतों की ओर बढ़ता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s use our previously covered function my_socks() as a simplified example of how the stack works.","translation":"आइए हम स्टैक कैसे काम करता है, इसका एक सरल उदाहरण के रूप में अपनी पहले से कवर की गई my_socks() फ़ंक्शन का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When the my_socks() function returns, it pops off all the values on the stack.","translation":"जब my_socks() फ़ंक्शन वापस आता है, तो यह स्टैक पर मौजूद सभी मानों को हटा देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Local variables are slices of memory that are valid only for the function that is executing.","translation":"स्थानीय चर मेमोरी के स्लाइस हैं जो केवल उस फ़ंक्शन के लिए मान्य हैं जो निष्पादित हो रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The variable stinky_sock_color_one would be allocated on the stack.","translation":"चर stinky_sock_color_one को स्टैक पर आवंटित किया जाएगा।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The ability to capture the stack frame inside a debugger is very useful.","translation":"एक डिबगर के अंदर स्टैक फ्रेम को कैप्चर करने की क्षमता बहुत उपयोगी है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Debuggers run as an endless loop that waits for a debugging event to occur.","translation":"डिबगर एक अंतहीन लूप के रूप में चलते हैं जो डिबगिंग इवेंट के घटित होने का इंतजार करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Some of the common events that a debugger must trap are these: Breakpoint hits, Memory violations, Exceptions generated by the debugged program.","translation":"कुछ सामान्य घटनाएँ जिन्हें एक डिबगर को रोकना चाहिए वे हैं: ब्रेकपॉइंट हिट, मेमोरी उल्लंघन, डिबग किए गए प्रोग्राम द्वारा उत्पन्न अपवाद।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Each operating system has a different method for dispatching these events to a debugger.","translation":"प्रत्येक ऑपरेटिंग सिस्टम में इन घटनाओं को एक डिबगर को भेजने का एक अलग तरीका होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"An advantage of a scripted debugger is the ability to build custom event handlers.","translation":"एक स्क्रिप्टेड डिबगर का एक लाभ कस्टम इवेंट हैंडलर बनाने की क्षमता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A buffer overflow is a common cause for memory violations.","translation":"बफर ओवरफ्लो मेमोरी उल्लंघनों का एक सामान्य कारण है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The ability to halt a process that is being debugged is achieved by setting breakpoints.","translation":"एक प्रक्रिया को रोकने की क्षमता जिसे डिबग किया जा रहा है, ब्रेकपॉइंट सेट करके प्राप्त की जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Breakpoints are most definitely the most common feature that you will use when debugging a process.","translation":"ब्रेकपॉइंट निश्चित रूप से सबसे आम सुविधा है जिसका उपयोग आप किसी प्रक्रिया को डिबग करते समय करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"There are three primary breakpoint types: soft breakpoints, hardware breakpoints, and memory breakpoints.","translation":"तीन प्राथमिक ब्रेकपॉइंट प्रकार हैं: सॉफ्ट ब्रेकपॉइंट, हार्डवेयर ब्रेकपॉइंट और मेमोरी ब्रेकपॉइंट।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Soft breakpoints are used specifically to halt the CPU when executing instructions.","translation":"सॉफ्ट ब्रेकपॉइंट का उपयोग विशेष रूप से निर्देशों को निष्पादित करते समय सीपीयू को रोकने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"An assembly instruction is a high-level representation of a command for the CPU to execute.","translation":"एक असेंबली निर्देश सीपीयू द्वारा निष्पादित किए जाने वाले कमांड का एक उच्च-स्तरीय प्रतिनिधित्व है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This shows the address, the opcode, and the high-level assembly instruction.","translation":"यह पता, ओपकोड और उच्च-स्तरीय असेंबली निर्देश दिखाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When the debugger is told to set a breakpoint at a desired address, it reads the first opcode byte at the requested address and stores it.","translation":"जब डिबगर को किसी वांछित पते पर एक ब्रेकपॉइंट सेट करने के लिए कहा जाता है, तो यह अनुरोधित पते पर पहला ओपकोड बाइट पढ़ता है और उसे संग्रहीत करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Hardware breakpoints are useful when a small number of breakpoints are desired.","translation":"हार्डवेयर ब्रेकपॉइंट तब उपयोगी होते हैं जब कम संख्या में ब्रेकपॉइंट वांछित होते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The debugger must be able to capture the state of the CPU registers at any given point and time.","translation":"डीबगर को किसी भी समय और बिंदु पर सीपीयू रजिस्टरों की स्थिति को पकड़ने में सक्षम होना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We first must obtain a handle to the currently executing thread in the debuggee.","translation":"सबसे पहले, हमें डिबगी में वर्तमान में निष्पादित हो रहे थ्रेड का एक हैंडल प्राप्त करना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This is achieved using the ContinueDebugEvent() function.","translation":"यह ContinueDebugEvent() फ़ंक्शन का उपयोग करके प्राप्त किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We simply pass it the PID of the process we wish to attach to.","translation":"हम बस इसे उस प्रक्रिया का पीआईडी देते हैं जिससे हम जुड़ना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Once the system determines that we have appropriate rights to access the process, the target process assumes that the attaching process (the debugger) is ready to handle debug events.","translation":"एक बार जब सिस्टम यह निर्धारित कर लेता है कि हमारे पास प्रक्रिया तक पहुंचने का उचित अधिकार है, तो लक्ष्य प्रक्रिया मानती है कि संलग्न प्रक्रिया (डीबगर) डिबग इवेंट को संभालने के लिए तैयार है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The first parameter is a pointer to the DEBUG_EVENT struct; this structure describes a debugging event.","translation":"पहला पैरामीटर DEBUG_EVENT संरचना का एक पॉइंटर है; यह संरचना एक डिबगिंग इवेंट का वर्णन करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For each event that the debugger catches, there are associated event handlers that perform some type of action before letting the process continue.","translation":"डीबगर द्वारा पकड़े गए प्रत्येक इवेंट के लिए, संबंधित इवेंट हैंडलर होते हैं जो प्रक्रिया को जारी रखने देने से पहले कुछ प्रकार की कार्रवाई करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The only thing left to do is to detach from the process.","translation":"सिर्फ एक ही काम बचा है, वह है प्रक्रिया से अलग होना।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s put all of this together and extend our my_debugger class by providing it the ability to attach to and detach from a process.","translation":"आइए इन सबको एक साथ रखें और हमारी my_debugger क्लास को एक प्रक्रिया से जुड़ने और अलग होने की क्षमता प्रदान करके विस्तारित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Download this file now and overwrite your current copy.","translation":"इस फ़ाइल को अभी डाउनलोड करें और अपनी वर्तमान प्रतिलिपि को अधिलेखित करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We won’t cover the creation of structs, unions, and constants any further, as you should feel intimately familiar with them by now.","translation":"हम आगे संरचनाओं, संघों और स्थिरांकों के निर्माण को कवर नहीं करेंगे, क्योंकि अब तक आपको उनसे अच्छी तरह परिचित होना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have explained the basics of obtaining a process handle, creating a debugged process, and attaching to a running process, we are ready to dive into more advanced features that our debugger will support.","translation":"अब जब हमने एक प्रक्रिया हैंडल प्राप्त करने, एक डिबग की गई प्रक्रिया बनाने और एक चल रही प्रक्रिया से जुड़ने की मूल बातें समझा दी हैं, तो हम अधिक उन्नत सुविधाओं में उतरने के लिए तैयार हैं जो हमारा डीबगर समर्थन करेगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"A debugger must be able to capture the state of the CPU registers at any given point and time.","translation":"एक डीबगर को किसी भी समय और बिंदु पर सीपीयू रजिस्टरों की स्थिति को पकड़ने में सक्षम होना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We first must obtain a handle to the currently executing thread in the debuggee, which is achieved by using the OpenThread() function.","translation":"सबसे पहले, हमें डिबगी में वर्तमान में निष्पादित हो रहे थ्रेड का एक हैंडल प्राप्त करना होगा, जो OpenThread() फ़ंक्शन का उपयोग करके प्राप्त किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In order to obtain register state from a process, we have to be able to enumerate through all of the running threads inside the process.","translation":"किसी प्रक्रिया से रजिस्टर स्थिति प्राप्त करने के लिए, हमें प्रक्रिया के अंदर चल रहे सभी थ्रेडों के माध्यम से गणना करने में सक्षम होना होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The threads are what are actually executing in the process; even if the application is not multithreaded, it still contains at least one thread, the main thread.","translation":"थ्रेड वही हैं जो वास्तव में प्रक्रिया में निष्पादित हो रहे हैं; भले ही एप्लिकेशन मल्टीथ्रेडेड न हो, फिर भी इसमें कम से कम एक थ्रेड, मुख्य थ्रेड होता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We can enumerate the threads by using a very powerful function called CreateToolhelp32Snapshot(), which is exported from kernel32.dll.","translation":"हम kernel32.dll से निर्यात किए गए CreateToolhelp32Snapshot() नामक एक बहुत शक्तिशाली फ़ंक्शन का उपयोग करके थ्रेडों की गणना कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The dwFlags parameter instructs the function what type of information it is supposed to gather (threads, processes, modules, or heaps).","translation":"dwFlags पैरामीटर फ़ंक्शन को निर्देश देता है कि उसे किस प्रकार की जानकारी एकत्र करनी है (थ्रेड, प्रक्रियाएं, मॉड्यूल या ढेर)।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have a list of threads from the snapshot, we can begin enumerating them.","translation":"एक बार जब हमारे पास स्नैपशॉट से थ्रेडों की एक सूची आ जाती है, तो हम उनकी गणना शुरू कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In order for us to determine all threads inside our target process, we will compare each th32OwnerProcessID value against the PID of the process we either created or attached to.","translation":"हमारे लक्ष्य प्रक्रिया के अंदर सभी थ्रेडों को निर्धारित करने के लिए, हम प्रत्येक th32OwnerProcessID मान की तुलना उस प्रक्रिया के PID से करेंगे जिसे हमने बनाया या जोड़ा है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The debugger is a crucial tool for understanding how software works.","translation":"सॉफ्टवेयर कैसे काम करता है, यह समझने के लिए डिबगर एक महत्वपूर्ण उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Hardware breakpoints involve setting bits in the CPU’s debug registers.","translation":"हार्डवेयर ब्रेकपॉइंट में CPU के डिबग रजिस्टरों में बिट्स सेट करना शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can first see that printf() resolves to 0x77c4186a, and so we set our breakpoint on that address.","translation":"हम पहले देख सकते हैं कि printf() 0x77c4186a पर हल होता है, और इसलिए हम उस पते पर अपना ब्रेकपॉइंट सेट करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The important thing to remember when managing hardware breakpoints is tracking which of the four available debug registers are free for use.","translation":"हार्डवेयर ब्रेकपॉइंट का प्रबंधन करते समय याद रखने वाली महत्वपूर्ण बात यह है कि यह ट्रैक करना कि चार उपलब्ध डिबग रजिस्टरों में से कौन सा उपयोग के लिए खाली है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s start by enumerating all of the threads in the process and obtain a CPU context record for each of them.","translation":"आइए प्रक्रिया में सभी थ्रेडों को सूचीबद्ध करके शुरू करें और उनमें से प्रत्येक के लिए एक CPU संदर्भ रिकॉर्ड प्राप्त करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We know that a hardware breakpoint triggers an INT1 (or single-step event), so we simply add another exception handler to our debug loop.","translation":"हम जानते हैं कि एक हार्डवेयर ब्रेकपॉइंट एक INT1 (या सिंगल-स्टेप इवेंट) को ट्रिगर करता है, इसलिए हम बस अपने डिबग लूप में एक और अपवाद हैंडलर जोड़ते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"You can see that we select an open slot to store the breakpoint by checking the global hardware_breakpoints dictionary.","translation":"आप देख सकते हैं कि हम वैश्विक hardware_breakpoints डिक्शनरी की जाँच करके ब्रेकपॉइंट को संग्रहीत करने के लिए एक खुला स्लॉट चुनते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have the mechanism to support setting the breakpoints, let’s update our event loop and add an exception handler to support the INT1 interrupt.","translation":"अब जब हमारे पास ब्रेकपॉइंट सेट करने का समर्थन करने की व्यवस्था है, तो आइए अपने इवेंट लूप को अपडेट करें और INT1 इंटरप्ट का समर्थन करने के लिए एक अपवाद हैंडलर जोड़ें।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This wasn't an INT1 generated by a hw breakpoint.","translation":"यह एक INT1 नहीं था जो एक हार्डवेयर ब्रेकपॉइंट द्वारा उत्पन्न हुआ था।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The loop should continue to execute after the handler is finished.","translation":"हैंडलर के समाप्त होने के बाद लूप को निष्पादित करना जारी रखना चाहिए।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The final feature that we are going to implement is the memory breakpoint.","translation":"अंतिम सुविधा जिसे हम लागू करने जा रहे हैं, वह मेमोरी ब्रेकपॉइंट है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When the CPU attempts to access this memory, a GUARD_PAGE_EXCEPTION will be thrown.","translation":"जब CPU इस मेमोरी तक पहुंचने का प्रयास करता है, तो एक GUARD_PAGE_EXCEPTION फेंका जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using a specific handler for this exception, we revert to the original page permissions and continue execution.","translation":"इस अपवाद के लिए एक विशिष्ट हैंडलर का उपयोग करते हुए, हम मूल पृष्ठ अनुमतियों पर वापस लौटते हैं और निष्पादन जारी रखते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This concludes the development of a lightweight debugger on Windows.","translation":"यह विंडोज पर एक हल्के डिबगर के विकास को समाप्त करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"PyDbg was released by Pedram Amini at Recon 2006 in Montreal, Quebec, as a core component in the PaiMei reverse engineering framework.","translation":"PyDbg को Pedram Amini द्वारा Recon 2006 में मॉन्ट्रियल, क्यूबेक में PaiMei रिवर्स इंजीनियरिंग फ्रेमवर्क के एक मुख्य घटक के रूप में जारी किया गया था।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"With a user-defined callback, we can implement custom logic when the debugger receives a debugging event.","translation":"उपयोगकर्ता-परिभाषित कॉलबैक के साथ, हम कस्टम तर्क लागू कर सकते हैं जब डिबगर एक डिबगिंग इवेंट प्राप्त करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Breakpoint callback functions take only one parameter, which is an instance of the pydbg() class.","translation":"ब्रेकप्वाइंट कॉलबैक फ़ंक्शन केवल एक पैरामीटर लेते हैं, जो pydbg() वर्ग का एक उदाहरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For this exercise, we will read the value of the counter that is used in the printf loop and replace it with a random number between 1 and 100.","translation":"इस अभ्यास के लिए, हम काउंटर का मान पढ़ेंगे जिसका उपयोग printf लूप में किया जाता है और इसे 1 और 100 के बीच एक यादृच्छिक संख्या से बदल देंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"You can see that the debugger set a breakpoint on the fourth iteration of the infinite printf loop, because the counter as recorded by the debugger is set to 4.","translation":"आप देख सकते हैं कि डिबगर ने अनंत printf लूप के चौथे पुनरावृत्ति पर एक ब्रेकपॉइंट सेट किया, क्योंकि डिबगर द्वारा रिकॉर्ड किए गए काउंटर को 4 पर सेट किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"An access violation occurs inside a process when it attempts to access memory it doesn’t have permission to access or in a particular way that it is not allowed.","translation":"एक एक्सेस उल्लंघन एक प्रक्रिया के अंदर होता है जब यह मेमोरी तक पहुंचने का प्रयास करता है जिसकी उसे एक्सेस करने की अनुमति नहीं है या किसी विशेष तरीके से जिसकी अनुमति नहीं है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The exploit code needs to land us at 0x7C91D3F8.","translation":"एक्सप्लॉइट कोड को हमें 0x7C91D3F8 पर उतारना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Before we hit that spot, we need to make sure AL is set to 1.","translation":"उस जगह पर पहुँचने से पहले, हमें यह सुनिश्चित करना होगा कि AL को 1 पर सेट किया गया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This will disable DEP for the current process.","translation":"यह वर्तमान प्रक्रिया के लिए DEP को अक्षम कर देगा।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The script outputs the results to the Log window.","translation":"स्क्रिप्ट लॉग विंडो में परिणाम आउटपुट करती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Malware employs anti-debugging routines to prevent analysis.","translation":"मालवेयर विश्लेषण को रोकने के लिए एंटी-डीबगिंग रूटीन का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The IsDebuggerPresent function is exported from kernel32.dll.","translation":"IsDebuggerPresent फ़ंक्शन kernel32.dll से निर्यात किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This code simply zeros out the BeingDebugged flag.","translation":"यह कोड बस BeingDebugged फ़्लैग को शून्य कर देता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Malware attempts to iterate through running processes.","translation":"मालवेयर चल रही प्रक्रियाओं के माध्यम से पुनरावृति करने का प्रयास करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can patch these two functions to set EAX to zero.","translation":"हम इन दो कार्यों को पैच कर सकते हैं ताकि EAX को शून्य पर सेट किया जा सके।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Hooking is a powerful process-observation technique.","translation":"हुकिंग एक शक्तिशाली प्रक्रिया-अवलोकन तकनीक है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"A soft hook uses INT3 breakpoint handlers.","translation":"एक सॉफ्ट हुक INT3 ब्रेकपॉइंट हैंडलर का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Hard hooks are written directly in x86 assembly.","translation":"हार्ड हुक सीधे x86 असेंबली में लिखे जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We will be focusing on two primary techniques.","translation":"हम दो प्राथमिक तकनीकों पर ध्यान केंद्रित करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Wireshark is limited in that it only sees data post encryption.","translation":"वायर्सार्क इस मामले में सीमित है कि यह केवल एन्क्रिप्शन के बाद डेटा देखता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can trap the data before it is encrypted.","translation":"हम डेटा को एन्क्रिप्ट होने से पहले ही फँसा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The most common form of encryption is SSL.","translation":"एन्क्रिप्शन का सबसे आम रूप SSL है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The hook point is on the function PR_Write.","translation":"हुक पॉइंट PR_Write फ़ंक्शन पर है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We can see the username and password quite clearly.","translation":"हम उपयोगकर्ता नाम और पासवर्ड को काफी स्पष्ट रूप से देख सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This technique can be applied to all kinds of debugging.","translation":"इस तकनीक को सभी प्रकार के डिबगिंग पर लागू किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Hard hooking has far less impact on the target process.","translation":"हार्ड हुकिंग का लक्ष्य प्रक्रिया पर बहुत कम प्रभाव पड़ता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The FastLogHook object stores captured information in an allocated memory region.","translation":"FastLogHook ऑब्जेक्ट कैप्चर की गई जानकारी को एक आवंटित मेमोरी क्षेत्र में संग्रहीत करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You must query this page using the wrapper function getAllLog().","translation":"आपको रैपर फ़ंक्शन getAllLog() का उपयोग करके इस पृष्ठ को क्वेरी करना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Each time a hooked function gets hit, its address is stored in hook_address.","translation":"हर बार जब कोई हुक किया गया फ़ंक्शन हिट होता है, तो उसका पता hook_address में संग्रहीत किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The STDCALLFastLogHook is adjusted for the STDCALL calling convention.","translation":"STDCALLFastLogHook को STDCALL कॉलिंग कन्वेंशन के लिए समायोजित किया गया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For the cdecl convention use the normal FastLogHook.","translation":"cdecl कन्वेंशन के लिए सामान्य FastLogHook का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Hippie came out as a response for the need of a high-performance logging hook.","translation":"हिप्पी एक उच्च-प्रदर्शन लॉगिंग हुक की आवश्यकता के जवाब में सामने आया।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If you open a file dialog on it, it requires around 4,500 calls.","translation":"यदि आप इस पर एक फ़ाइल संवाद खोलते हैं, तो इसमें लगभग 4,500 कॉल की आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use hippie as an example of how to instrument heap routines.","translation":"हम हिप्पी का उपयोग इस बात के उदाहरण के रूप में कर सकते हैं कि ढेर रूटीन को कैसे इंस्ट्रूमेंट किया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For RtlFreeHeap we are going to trap all three arguments.","translation":"RtlFreeHeap के लिए हम तीनों तर्कों को फँसाने जा रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For RtlAllocateHeap we are going to take the three arguments plus the pointer that is returned.","translation":"RtlAllocateHeap के लिए हम तीन तर्क और लौटाए गए पॉइंटर को लेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The returned pointer points to the new heap block that was just created.","translation":"वापसी पॉइंटर नए ढेर ब्लॉक की ओर इशारा करता है जो अभी बनाया गया था।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Open up a new Python file, name it hippie_easy.py, and hit up the following code.","translation":"एक नई पायथन फ़ाइल खोलें, इसका नाम hippie_easy.py रखें, और निम्नलिखित कोड को हिट करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This is Nico's function that looks for the correct basic block.","translation":"यह निको का फ़ंक्शन है जो सही बुनियादी ब्लॉक की तलाश करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Python code starts disassembling at the head of the function.","translation":"पायथन कोड फ़ंक्शन के शीर्ष पर विघटन शुरू करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Binaries are complicated beasts, and they have zero tolerance for error.","translation":"बाइनरी जटिल जानवर हैं, और उनमें त्रुटि के लिए शून्य सहनशीलता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The script is designed so that you run it once to set the hooks.","translation":"स्क्रिप्ट को इस तरह से डिज़ाइन किया गया है कि आप हुक सेट करने के लिए इसे एक बार चलाएँ।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can access them from the debugger’s Python shell.","translation":"आप उन्हें डिबगर के पायथन शेल से एक्सेस कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"For the RtlAllocateHeap call, we are trapping three arguments from the stack.","translation":"RtlAllocateHeap कॉल के लिए, हम स्टैक से तीन तर्क फँसा रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We instrumented thousands of calls without any process performance degradation!","translation":"हमने बिना किसी प्रक्रिया प्रदर्शन में गिरावट के हजारों कॉल को इंस्ट्रूमेंट किया!","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We will create some simple utilities in Python.","translation":"हम पायथन में कुछ सरल उपयोगिताएँ बनाएँगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"At any later point you can revert the process to the point where the snapshot was taken.","translation":"किसी भी बाद के बिंदु पर, आप प्रक्रिया को उस बिंदु पर वापस ला सकते हैं जहां स्नैपशॉट लिया गया था।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be quite handy when reverse engineering a binary or analyzing a crash.","translation":"यह किसी बाइनरी की रिवर्स इंजीनियरिंग या क्रैश का विश्लेषण करते समय काफी उपयोगी हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Our first step is to get an accurate picture of what the target process was up to at a precise moment.","translation":"हमारा पहला कदम यह है कि एक सटीक क्षण में लक्ष्य प्रक्रिया क्या कर रही थी, इसका सटीक चित्र प्राप्त करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In order for the picture to be accurate, we need to first obtain all threads and their respective CPU contexts.","translation":"तस्वीर को सटीक बनाने के लिए, हमें पहले सभी थ्रेड और उनके संबंधित CPU संदर्भ प्राप्त करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"As well, we need to obtain all of the process’s memory pages and their contents.","translation":"साथ ही, हमें प्रक्रिया के सभी मेमोरी पृष्ठों और उनकी सामग्री को प्राप्त करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have this information, it’s just a matter of storing it for when we want to restore a snapshot.","translation":"एक बार हमारे पास यह जानकारी हो जाने के बाद, यह केवल इसे संग्रहीत करने का मामला है जब हम स्नैपशॉट को पुनर्स्थापित करना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Before we can take the process snapshots, we have to suspend all threads of execution so that they don’t change data or state while the snapshot is being taken.","translation":"प्रक्रिया स्नैपशॉट लेने से पहले, हमें निष्पादन के सभी थ्रेड को निलंबित करना होगा ताकि स्नैपशॉट लेते समय वे डेटा या स्थिति को न बदलें।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To suspend all threads in PyDbg, we use suspend_all_threads(), and to resume all the threads, we use the aptly named resume_all_threads().","translation":"PyDbg में सभी थ्रेड को निलंबित करने के लिए, हम suspend_all_threads() का उपयोग करते हैं, और सभी थ्रेड को फिर से शुरू करने के लिए, हम उपयुक्त रूप से नामित resume_all_threads() का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have suspended the threads, we simply make a call to process_snapshot().","translation":"एक बार जब हमने थ्रेड को निलंबित कर दिया है, तो हम बस process_snapshot() को कॉल करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This automatically fetches all of the contextual information about each thread and all memory at that precise moment.","translation":"यह स्वचालित रूप से प्रत्येक थ्रेड और उस सटीक क्षण में सभी मेमोरी के बारे में सभी प्रासंगिक जानकारी प्राप्त करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the snapshot is finished, we resume all of the threads.","translation":"स्नैपशॉट समाप्त होने के बाद, हम सभी थ्रेड को फिर से शुरू करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"When we want to restore the process to the snapshot point, we suspend all of the threads, call process_restore(), and resume all of the threads.","translation":"जब हम प्रक्रिया को स्नैपशॉट बिंदु पर पुनर्स्थापित करना चाहते हैं, तो हम सभी थ्रेड को निलंबित कर देते हैं, process_restore() को कॉल करते हैं, और सभी थ्रेड को फिर से शुरू करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we resume the process, we should be back at our original snapshot point.","translation":"एक बार जब हम प्रक्रिया को फिर से शुरू करते हैं, तो हमें अपने मूल स्नैपशॉट बिंदु पर वापस आ जाना चाहिए।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Pretty neat, eh?","translation":"काफी अच्छा, है ना?","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To try this out, let’s use a simple example where we allow a user to hit a key to take a snapshot and hit a key again to restore the snapshot.","translation":"इसे आज़माने के लिए, आइए एक सरल उदाहरण का उपयोग करें जहाँ हम उपयोगकर्ता को स्नैपशॉट लेने के लिए एक कुंजी दबाने और स्नैपशॉट को पुनर्स्थापित करने के लिए फिर से एक कुंजी दबाने की अनुमति देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Open a new Python file, call it snapshot.py, and enter the following code.","translation":"एक नई पायथन फ़ाइल खोलें, इसे snapshot.py कहें, और निम्नलिखित कोड दर्ज करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"So the first step is to start the target application under a debugger thread.","translation":"तो पहला कदम एक डिबगर थ्रेड के तहत लक्ष्य एप्लिकेशन शुरू करना है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"By using separate threads, we can enter snapshotting commands without forcing the target application to pause while it waits for our input.","translation":"अलग-अलग थ्रेड का उपयोग करके, हम लक्ष्य एप्लिकेशन को हमारे इनपुट का इंतजार करते समय रोकने के लिए मजबूर किए बिना स्नैपशॉटिंग कमांड दर्ज कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the debugger thread has returned a valid PID, we start up a new thread that will take our input.","translation":"एक बार जब डिबगर थ्रेड ने एक मान्य PID लौटा दिया है, तो हम एक नया थ्रेड शुरू करते हैं जो हमारा इनपुट लेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Then when we send it a command, it will evaluate whether we are taking a snapshot, restoring a snapshot, or quitting—pretty straightforward.","translation":"फिर जब हम इसे एक कमांड भेजते हैं, तो यह मूल्यांकन करेगा कि क्या हम स्नैपशॉट ले रहे हैं, स्नैपशॉट पुनर्स्थापित कर रहे हैं, या क्विट कर रहे हैं—काफी सीधा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The file fuzzer selects a file randomly from a directory.","translation":"फ़ाइल फ़ज़र एक निर्देशिका से यादृच्छिक रूप से एक फ़ाइल का चयन करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The fuzzer applies mutations to the selected file.","translation":"फ़ज़र चयनित फ़ाइल में परिवर्तन लागू करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The debugger thread is started to load the target application.","translation":"लक्ष्य एप्लिकेशन को लोड करने के लिए डिबगर थ्रेड शुरू किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The monitoring thread ensures the application terminates after a set time.","translation":"निगरानी थ्रेड यह सुनिश्चित करता है कि एप्लिकेशन एक निश्चित समय के बाद समाप्त हो जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The access violation handler traps crash information.","translation":"एक्सेस उल्लंघन हैंडलर क्रैश जानकारी को पकड़ता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The fuzzer uses command-line options for configuration.","translation":"फ़ज़र कॉन्फ़िगरेशन के लिए कमांड-लाइन विकल्पों का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The -e flag specifies the executable path.","translation":"-e फ़्लैग निष्पादन योग्य पथ निर्दिष्ट करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The -x option defines the file extension.","translation":"-x विकल्प फ़ाइल एक्सटेंशन को परिभाषित करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The -n parameter enables notifications.","translation":"-n पैरामीटर सूचनाओं को सक्षम करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The fuzzer mutates files by inserting test cases.","translation":"फ़ज़र परीक्षण मामलों को डालकर फ़ाइलों में परिवर्तन करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The mutate_file function is responsible for the mutation process.","translation":"mutate_file फ़ंक्शन परिवर्तन प्रक्रिया के लिए ज़िम्मेदार है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The fuzzer is designed to find bugs in applications.","translation":"फ़ज़र अनुप्रयोगों में बग खोजने के लिए डिज़ाइन किया गया है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Code coverage is a metric for measuring code execution.","translation":"कोड कवरेज कोड निष्पादन को मापने के लिए एक मीट्रिक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Automated static analysis can help find vulnerabilities.","translation":"स्वचालित स्थैतिक विश्लेषण कमजोरियों को खोजने में मदद कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Sulley is a Python-based fuzzing framework.","translation":"सली एक पायथन-आधारित फ़ज़िंग फ्रेमवर्क है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Sulley uses block-based fuzzing for data generation.","translation":"सली डेटा जनरेशन के लिए ब्लॉक-आधारित फ़ज़िंग का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Primitives are the building blocks of a protocol description in Sulley.","translation":"प्रिमिटिव सली में एक प्रोटोकॉल विवरण के निर्माण खंड हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Strings, delimiters, and integers are examples of primitives.","translation":"स्ट्रिंग्स, डेलीमीटर और पूर्णांक प्रिमिटिव के उदाहरण हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The s_string directive denotes a fuzzable string.","translation":"s_string निर्देश एक फ़ज़ेबल स्ट्रिंग को दर्शाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Blocks and groups are used to organize primitives.","translation":"ब्लॉक और समूहों का उपयोग प्रिमिटिव को व्यवस्थित करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using an alternate data stream, we are hiding the DLL from the user’s immediate view.","translation":"एक वैकल्पिक डेटा स्ट्रीम का उपयोग करके, हम DLL को उपयोगकर्ता की तत्काल दृष्टि से छिपा रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Without specialized tools, a computer user can’t see the contents of ADSs, which is ideal for us.","translation":"विशेषज्ञ उपकरणों के बिना, एक कंप्यूटर उपयोगकर्ता एडीएस की सामग्री नहीं देख सकता है, जो हमारे लिए आदर्श है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In addition, a number of security products don’t properly scan alternate data streams, so we have a good chance of slipping underneath their radar to avoid detection.","translation":"इसके अतिरिक्त, कई सुरक्षा उत्पाद वैकल्पिक डेटा स्ट्रीम को ठीक से स्कैन नहीं करते हैं, इसलिए हमारे पास उनकी रडार के नीचे से फिसलकर पता लगाने से बचने का एक अच्छा मौका है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To use an alternate data stream on a file, we’ll need to do nothing more than append a colon and a filename to an existing file, like so: reverser.exe:vncdll.dll","translation":"किसी फ़ाइल पर एक वैकल्पिक डेटा स्ट्रीम का उपयोग करने के लिए, हमें मौजूदा फ़ाइल में केवल एक कोलन और फ़ाइलनाम जोड़ना होगा, जैसे: reverser.exe:vncdll.dll","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case we are accessing vncdll.dll, which is stored in an alternate data stream attached to reverser.exe.","translation":"इस मामले में हम vncdll.dll तक पहुंच रहे हैं, जो reverser.exe से जुड़ी एक वैकल्पिक डेटा स्ट्रीम में संग्रहीत है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s write a quick utility script that simply reads in a file and writes it out to an ADS attached to a file of our choosing.","translation":"आइए एक त्वरित उपयोगिता स्क्रिप्ट लिखें जो बस एक फ़ाइल को पढ़ती है और इसे हमारी पसंद की फ़ाइल से जुड़े एडीएस पर लिखती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Open an additional Python script called file_hider.py and enter the following code.","translation":"file_hider.py नामक एक अतिरिक्त पायथन स्क्रिप्ट खोलें और निम्नलिखित कोड दर्ज करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The first command-line argument is the DLL we wish to read in, and the second argument is the target file whose ADS we will be storing the DLL in.","translation":"पहला कमांड-लाइन तर्क वह DLL है जिसे हम पढ़ना चाहते हैं, और दूसरा तर्क लक्ष्य फ़ाइल है जिसमें हम DLL संग्रहीत करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use this little utility to store any kind of files we would like alongside the executable, and we can inject DLLs directly out of the ADS as well.","translation":"हम इस छोटी उपयोगिता का उपयोग किसी भी प्रकार की फ़ाइलों को निष्पादन योग्य के साथ संग्रहीत करने के लिए कर सकते हैं, और हम एडीएस से सीधे डीएलएल को भी इंजेक्ट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Although we won’t be utilizing DLL injection for our back- door, it will still support it, so read on.","translation":"हालांकि हम अपने बैक-डोर के लिए DLL इंजेक्शन का उपयोग नहीं करेंगे, यह अभी भी इसका समर्थन करेगा, इसलिए आगे पढ़ें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s start by building our execution redirection code, which very simply starts up an application of our choosing.","translation":"आइए अपने निष्पादन पुनर्निर्देशन कोड का निर्माण करके शुरू करें, जो बहुत ही सरल तरीके से हमारी पसंद के एक एप्लिकेशन को शुरू करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The reason it’s called execution redirection is because we will name our backdoor calc.exe and move the original calc.exe to a different location.","translation":"इसे निष्पादन पुनर्निर्देशन कहने का कारण यह है कि हम अपने बैकडोर को calc.exe नाम देंगे और मूल calc.exe को एक अलग स्थान पर ले जाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When the user attempts to use the calculator, she will be inadvertently running our backdoor, which in turn will start the proper calculator and thus not alert the user that anything is amiss.","translation":"जब उपयोगकर्ता कैलकुलेटर का उपयोग करने का प्रयास करता है, तो वह अनजाने में हमारे बैकडोर को चलाएगा, जो बदले में उचित कैलकुलेटर शुरू करेगा और इस प्रकार उपयोगकर्ता को सचेत नहीं करेगा कि कुछ भी गलत है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Note that we are including the my_debugger_defines.py file from Chapter 3, which contains all of the necessary constants and structs in order to do the process creation.","translation":"ध्यान दें कि हम अध्याय 3 से my_debugger_defines.py फ़ाइल शामिल कर रहे हैं, जिसमें प्रक्रिया निर्माण करने के लिए आवश्यक सभी स्थिरांक और संरचनाएँ शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Open a new Python file, name it backdoor.py, and enter the following code.","translation":"एक नई पायथन फ़ाइल खोलें, इसे backdoor.py नाम दें, और निम्नलिखित कोड दर्ज करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Not too complicated, and there is no new code in there.","translation":"ज्यादा जटिल नहीं है, और वहां कोई नया कोड नहीं है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Before we move into the DLL injection code, we are going to explore how we can hide the DLL itself before using it for the injection.","translation":"DLL इंजेक्शन कोड में जाने से पहले, हम यह पता लगाने जा रहे हैं कि इंजेक्शन के लिए इसका उपयोग करने से पहले हम स्वयं DLL को कैसे छिपा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s add our injection code to the backdoor; just tack it on right after the process-creation section.","translation":"आइए अपने इंजेक्शन कोड को बैकडोर में जोड़ें; इसे प्रक्रिया-निर्माण अनुभाग के ठीक बाद जोड़ दें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Our injection function will also be able to handle code or DLL injection; simply set the parameter flag to 1, and the data variable will then contain the path to the DLL.","translation":"हमारा इंजेक्शन फ़ंक्शन कोड या DLL इंजेक्शन को भी संभालने में सक्षम होगा; बस पैरामीटर फ़्लैग को 1 पर सेट करें, और डेटा चर में फिर DLL का पथ होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We now have a supported injection function that can handle both code and DLL injection.","translation":"अब हमारे पास एक समर्थित इंजेक्शन फ़ंक्शन है जो कोड और DLL इंजेक्शन दोनों को संभाल सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Since the USER and PASS commands are only a small subset of the FTP server’s full capabilities, let’s throw in a couple of commands to test for some more bugs once we are authenticated.","translation":"चूंकि USER और PASS कमांड FTP सर्वर की पूरी क्षमताओं का केवल एक छोटा सा हिस्सा हैं, इसलिए आइए कुछ और बगों का परीक्षण करने के लिए कुछ कमांड डालें, एक बार जब हम प्रमाणित हो जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To gain a full understanding of all commands supported by the FTP protocol, please refer to its RFC.","translation":"FTP प्रोटोकॉल द्वारा समर्थित सभी कमांडों की पूरी समझ प्राप्त करने के लिए, कृपया इसके RFC को देखें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"With the protocol skeleton now created, let’s move on to creating a Sulley session that will tie together all of our request information as well as set up the network sniffer and the debugging client.","translation":"अब प्रोटोकॉल कंकाल बन जाने के बाद, आइए एक सुली सत्र बनाने की ओर बढ़ते हैं जो हमारे सभी अनुरोध जानकारी को एक साथ बांध देगा और साथ ही नेटवर्क स्निफर और डिबगिंग क्लाइंट को भी स्थापित करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Sulley sessions are the mechanism that ties together requests and takes care of the network packet capture, process debugging, crash reporting, and virtual machine control.","translation":"सुली सत्र वह तंत्र है जो अनुरोधों को एक साथ जोड़ता है और नेटवर्क पैकेट कैप्चर, प्रक्रिया डिबगिंग, क्रैश रिपोर्टिंग और वर्चुअल मशीन नियंत्रण का ध्यान रखता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The receive_ftp_banner() function is necessary because every FTP server has a banner that it displays when a client connects.","translation":"receive_ftp_banner() फ़ंक्शन आवश्यक है क्योंकि प्रत्येक FTP सर्वर में एक बैनर होता है जिसे वह तब प्रदर्शित करता है जब कोई क्लाइंट कनेक्ट होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We tie this to the sess.pre_send property, which tells Sulley to receive the FTP banner before sending any fuzz data.","translation":"हम इसे sess.pre_send प्रॉपर्टी से जोड़ते हैं, जो सुली को कोई भी फ़ज़ डेटा भेजने से पहले FTP बैनर प्राप्त करने के लिए कहता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The first step in creating the session is to define a session file that keeps track of the current state of our fuzzer.","translation":"सत्र बनाने का पहला चरण एक सत्र फ़ाइल को परिभाषित करना है जो हमारे फ़ज़र की वर्तमान स्थिति पर नज़र रखता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The second step is to define a target to attack, which is an IP address and a port number.","translation":"दूसरा चरण हमला करने के लिए एक लक्ष्य को परिभाषित करना है, जो एक आईपी पता और एक पोर्ट नंबर है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We are attacking 192.168.244.133 and port 21, which is our WarFTPD instance (running inside a virtual machine in this case).","translation":"हम 192.168.244.133 और पोर्ट 21 पर हमला कर रहे हैं, जो हमारा WarFTPD उदाहरण है (इस मामले में एक वर्चुअल मशीन के अंदर चल रहा है)।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The third entry tells Sulley that our network sniffer is set up on the same host and is listening on TCP port 26001, which is the port on which it will accept commands from Sulley.","translation":"तीसरा प्रविष्टि सुली को बताती है कि हमारा नेटवर्क स्निफर उसी होस्ट पर स्थापित है और टीसीपी पोर्ट 26001 पर सुन रहा है, जो वह पोर्ट है जिस पर वह सुली से कमांड स्वीकार करेगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We then add the defined target to our parent session.","translation":"फिर हम परिभाषित लक्ष्य को अपने मूल सत्र में जोड़ते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The next step is to tie our FTP requests together in a logical fashion.","translation":"अगला कदम हमारे FTP अनुरोधों को एक तार्किक तरीके से एक साथ जोड़ना है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You can see how we chain together the authentication commands ( USER, PASS), and then any commands that require the user to be authenticated we chain to the PASS command.","translation":"आप देख सकते हैं कि हम प्रमाणीकरण कमांड (USER, PASS) को कैसे एक साथ जोड़ते हैं, और फिर कोई भी कमांड जिसके लिए उपयोगकर्ता को प्रमाणित करने की आवश्यकता होती है, हम उसे PASS कमांड से जोड़ते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now we have a fully defined session with a nice set of requests, so let’s see how to set up our network and monitor scripts.","translation":"अब हमारे पास अनुरोधों के एक अच्छे सेट के साथ एक पूरी तरह से परिभाषित सत्र है, तो आइए देखें कि हमारे नेटवर्क और मॉनिटर स्क्रिप्ट को कैसे सेट किया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the sweetest features of Sulley is its ability to monitor fuzz traffic on the wire as well as handle any crashes that occur on the target system.","translation":"सुली की सबसे अच्छी विशेषताओं में से एक है तार पर फ़ज़ ट्रैफ़िक की निगरानी करने के साथ-साथ लक्ष्य प्रणाली पर होने वाले किसी भी क्रैश को संभालने की क्षमता।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This is extremely important, because you can map a crash back to the actual network traffic that caused it, which greatly reduces the time it takes to go from crash to working exploit.","translation":"यह बेहद महत्वपूर्ण है, क्योंकि आप क्रैश को उस वास्तविक नेटवर्क ट्रैफ़िक पर वापस मैप कर सकते हैं जिसके कारण यह हुआ, जो क्रैश से काम करने वाले शोषण तक जाने में लगने वाले समय को बहुत कम कर देता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s start with the process monitor, process_monitor.py, which is located in the main Sulley directory.","translation":"आइए प्रोसेस मॉनिटर, process_monitor.py से शुरू करते हैं, जो मुख्य सुली निर्देशिका में स्थित है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Simply run it to see the usage information:","translation":"उपयोग की जानकारी देखने के लिए बस इसे चलाएँ:","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We see that the network interface we want to use is set to [1] in the output.","translation":"हम देखते हैं कि जिस नेटवर्क इंटरफ़ेस का हम उपयोग करना चाहते हैं, वह आउटपुट में [1] पर सेट है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We now have both monitoring agents running, and we are ready for fuzzing action.","translation":"अब हमारे पास दोनों निगरानी एजेंट चल रहे हैं, और हम फ़ज़िंग कार्रवाई के लिए तैयार हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Listing 11-1. Cross References to sprintf","translation":"सूची 11-1. स्प्रिन्टफ़ के क्रॉस संदर्भ","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"All of the addresses that are listed are locations where the sprintf function is being called.","translation":"सूचीबद्ध सभी पते ऐसे स्थान हैं जहाँ स्प्रिन्टफ़ फ़ंक्शन को बुलाया जा रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll use IDAPython to iterate through all of the functions in a target binary and set breakpoints on the head of each address.","translation":"हम एक लक्ष्य बाइनरी में सभी कार्यों के माध्यम से पुनरावृति करने और प्रत्येक पते के शीर्ष पर ब्रेकपॉइंट सेट करने के लिए IDAPython का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Open a new Python file, name it func_coverage.py, and enter the following code.","translation":"एक नई पायथन फ़ाइल खोलें, उसका नाम func_coverage.py रखें, और निम्नलिखित कोड दर्ज करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"First we set up our debugger hook so that it gets called whenever a debugger event is thrown.","translation":"सबसे पहले, हम अपना डिबगर हुक सेट करते हैं ताकि जब भी कोई डिबगर इवेंट फेंका जाए तो उसे बुलाया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We then iterate through all of the function addresses and set a breakpoint on each address.","translation":"फिर हम सभी फ़ंक्शन पतों के माध्यम से पुनरावृति करते हैं और प्रत्येक पते पर एक ब्रेकपॉइंट सेट करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The SetBptAttr call sets a flag to tell the debugger not to stop when each breakpoint is hit.","translation":"SetBptAttr कॉल एक फ़्लैग सेट करता है जो डिबगर को यह बताने के लिए है कि प्रत्येक ब्रेकपॉइंट हिट होने पर रुकना नहीं है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Our breakpoint handler prints out the address of each breakpoint that was hit, using the ea variable.","translation":"हमारा ब्रेकपॉइंट हैंडलर ea चर का उपयोग करके, हिट किए गए प्रत्येक ब्रेकपॉइंट का पता प्रिंट करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now run the debugger (hotkey = F9), and you should start seeing output showing the functions that are hit.","translation":"अब डिबगर चलाएँ (हॉटकी = F9), और आपको आउटपुट देखना शुरू कर देना चाहिए जो हिट होने वाले कार्यों को दिखाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"At times when assessing a binary for possible vulnerabilities, it’s important to understand the stack size of particular function calls.","translation":"कभी-कभी संभावित कमजोरियों के लिए एक बाइनरी का आकलन करते समय, विशेष फ़ंक्शन कॉलों के स्टैक आकार को समझना महत्वपूर्ण होता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s write some code to iterate through all of the functions in a binary and show us all functions that have stack-allocated buffers that may be of interest.","translation":"आइए कुछ कोड लिखें जो एक बाइनरी में सभी कार्यों के माध्यम से पुनरावृति करे और हमें उन सभी कार्यों को दिखाए जिनमें स्टैक-आवंटित बफ़र्स हैं जो रुचि के हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Open a new Python file, name it stack_calc.py, and enter the following code.","translation":"एक नई पायथन फ़ाइल खोलें, उसका नाम stack_calc.py रखें, और निम्नलिखित कोड दर्ज करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We set a size threshold that determines how large a stack variable should be before we consider it a buffer.","translation":"हम एक आकार सीमा निर्धारित करते हैं जो यह निर्धारित करती है कि हम इसे बफर मानने से पहले एक स्टैक चर कितना बड़ा होना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We then begin iterating through all of the functions, obtaining the stack frame object for each function.","translation":"फिर हम सभी कार्यों के माध्यम से पुनरावृति करना शुरू करते हैं, प्रत्येक फ़ंक्शन के लिए स्टैक फ्रेम ऑब्जेक्ट प्राप्त करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the stack frame object, we use the GetStrucSize method to determine the size of the stack frame in bytes.","translation":"स्टैक फ्रेम ऑब्जेक्ट का उपयोग करके, हम बाइट्स में स्टैक फ्रेम के आकार को निर्धारित करने के लिए GetStrucSize विधि का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"You should now have the fundamentals for using IDAPython and have some core utility scripts that you can easily extend, combine, or enhance.","translation":"आपके पास अब IDAPython का उपयोग करने के लिए बुनियादी बातें होनी चाहिए और कुछ मुख्य उपयोगिता स्क्रिप्ट होनी चाहिए जिन्हें आप आसानी से विस्तारित, संयोजित या बढ़ा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"PyEmu was released at BlackHat 2007 by Cody Pierce, one of the talented members of the TippingPoint DVLabs team.","translation":"PyEmu को ब्लैकहैट 2007 में कोडी पियर्स द्वारा जारी किया गया था, जो टिपिंगपॉइंट डीवीलैब्स टीम के प्रतिभाशाली सदस्यों में से एक हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"PyEmu has three methods to enable emulation: IDAPyEmu, PyDbgPyEmu, and PEPyEmu.","translation":"PyEmu में अनुकरण को सक्षम करने के तीन तरीके हैं: IDAPyEmu, PyDbgPyEmu, और PEPyEmu।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We will be covering the use of IDAPyEmu and PEPyEmu for our purposes and leave the PyDbgPyEmu class as an exploration exercise for the reader.","translation":"हम अपने उद्देश्यों के लिए IDAPyEmu और PEPyEmu के उपयोग को कवर करेंगे और PyDbgPyEmu क्लास को पाठक के लिए एक खोज अभ्यास के रूप में छोड़ देंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Installing PyEmu is quite simple; just download the zip file from http://www .nostarch.com/ghpython.htm.","translation":"PyEmu स्थापित करना काफी सरल है; बस http://www .nostarch.com/ghpython.htm से ज़िप फ़ाइल डाउनलोड करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You can see that we discovered a valid device name, \\Device\\Beep, in three lines of code.","translation":"आप देख सकते हैं कि हमने तीन पंक्तियों के कोड में एक मान्य डिवाइस नाम, \\Device\\Beep, की खोज की है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Now let’s move on to discovering the primary IOCTL dispatch function and the IOCTL codes that a driver supports.","translation":"अब आइए प्राथमिक IOCTL प्रेषण फ़ंक्शन और IOCTL कोड की खोज पर आगे बढ़ते हैं जो एक ड्राइवर समर्थन करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Any driver that implements an IOCTL interface must have an IOCTL dispatch routine that handles the processing of the various IOCTL requests.","translation":"कोई भी ड्राइवर जो IOCTL इंटरफ़ेस को लागू करता है, उसके पास एक IOCTL प्रेषण रूटीन होना चाहिए जो विभिन्न IOCTL अनुरोधों की प्रक्रिया को संभालता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This line is telling the driver that the IOCTLDispatch function handles all IOCTL requests.","translation":"यह पंक्ति ड्राइवर को बता रही है कि IOCTLDispatch फ़ंक्शन सभी IOCTL अनुरोधों को संभालता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Using these instructions, we can then deduce where the IOCTL-handling routine lives ( CONSTANT), and that is where we can begin searching for the various IOCTL codes.","translation":"इन निर्देशों का उपयोग करके, हम यह अनुमान लगा सकते हैं कि IOCTL-हैंडलिंग रूटीन कहाँ रहता है (CONSTANT), और यहीं से हम विभिन्न IOCTL कोड की खोज शुरू कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This code utilizes Immunity Debugger’s powerful search API to find all possible matches against our search criteria.","translation":"यह कोड हमारे खोज मानदंडों के विरुद्ध सभी संभावित मिलानों को खोजने के लिए इम्युनिटी डिबगर के शक्तिशाली खोज एपीआई का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have found a match, we send a Function object back that represents the IOCTL dispatch function where our hunt for valid IOCTL codes will begin.","translation":"एक बार जब हमें कोई मिलान मिल जाता है, तो हम एक फ़ंक्शन ऑब्जेक्ट वापस भेजते हैं जो IOCTL प्रेषण फ़ंक्शन का प्रतिनिधित्व करता है जहाँ हमारे वैध IOCTL कोड की खोज शुरू होगी।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Next let’s take a look at the IOCTL dispatch function itself and how to apply some simple heuristics to try to find all of the IOCTL codes a device supports.","translation":"अगला, आइए IOCTL प्रेषण फ़ंक्शन को स्वयं देखें और यह जानने की कोशिश करें कि किसी डिवाइस द्वारा समर्थित सभी IOCTL कोड को खोजने के लिए कुछ सरल अनुमानों को कैसे लागू किया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The IOCTL dispatch routine commonly will perform various actions based on the value of the code being passed in to the routine.","translation":"IOCTL प्रेषण रूटीन आमतौर पर रूटीन में पारित किए जा रहे कोड के मूल्य के आधार पर विभिन्न क्रियाएं करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We want to be able to exercise each of the possible paths that are determined by the IOCTL code, which is why we go to all the trouble of finding these values.","translation":"हम IOCTL कोड द्वारा निर्धारित प्रत्येक संभावित पथ का उपयोग करने में सक्षम होना चाहते हैं, यही कारण है कि हम इन मानों को खोजने की सारी परेशानी उठाते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s first examine what the C source code for a skeleton IOCTL dispatch function would look like, and then we’ll see how to decode the assembly to retrieve the IOCTL code values.","translation":"सबसे पहले, आइए जांच करें कि एक कंकाल IOCTL प्रेषण फ़ंक्शन के लिए C स्रोत कोड कैसा दिखेगा, और फिर हम देखेंगे कि IOCTL कोड मानों को पुनः प्राप्त करने के लिए असेंबली को कैसे डिकोड किया जाए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Once the function code has been retrieved from the IOCTL request 0, it is common to see a switch{} statement in place 0 to determine what action the driver is to perform based on the IOCTL code being sent in.","translation":"एक बार जब फ़ंक्शन कोड को IOCTL अनुरोध 0 से पुनः प्राप्त कर लिया जाता है, तो यह निर्धारित करने के लिए एक स्विच{} स्टेटमेंट को 0 में देखना आम बात है कि ड्राइवर को भेजे जा रहे IOCTL कोड के आधार पर क्या कार्रवाई करनी है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"There are a few different ways this can be translated into assembly; take a look at Listing 10-6 for examples.","translation":"इसे असेंबली में अनुवादित करने के कुछ अलग तरीके हैं; उदाहरणों के लिए लिस्टिंग 10-6 देखें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In the first case, where we see a series of CMP instructions, we simply look for the constant that is being compared against the passed-in IOCTL.","translation":"पहले मामले में, जहाँ हम CMP निर्देशों की एक श्रृंखला देखते हैं, हम बस उस स्थिरांक की तलाश करते हैं जिसकी तुलना पास-इन IOCTL से की जा रही है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"That constant should be a valid IOCTL code that the driver supports.","translation":"वह स्थिरांक एक मान्य IOCTL कोड होना चाहिए जिसका ड्राइवर समर्थन करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In the second case we are looking for a series of SUB statements against the same register (in this case, ESI), followed by some type of conditional JMP instruction.","translation":"दूसरे मामले में हम एक ही रजिस्टर (इस मामले में, ESI) के विरुद्ध SUB कथनों की एक श्रृंखला की तलाश कर रहे हैं, इसके बाद कुछ प्रकार का सशर्त JMP निर्देश है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The key in this case is to find the original starting constant: SUB ESI, 1337","translation":"इस मामले में कुंजी मूल प्रारंभिक स्थिरांक खोजना है: SUB ESI, 1337","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This line tells us that the lowest supported IOCTL code is 0x1337.","translation":"यह पंक्ति हमें बताती है कि सबसे कम समर्थित IOCTL कोड 0x1337 है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"From there, every SUB instruction we see, we add the equivalent amount to our base constant, which gives us another valid IOCTL code.","translation":"वहां से, हम जो भी SUB निर्देश देखते हैं, हम अपनी आधार स्थिरांक में समतुल्य राशि जोड़ते हैं, जो हमें एक और मान्य IOCTL कोड देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we know how driverlib does some of our dirty work for us, let’s take advantage of it!","translation":"अब जब हम जानते हैं कि ड्राइवरलिब हमारे लिए कुछ गंदा काम कैसे करता है, तो आइए इसका लाभ उठाएं!","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We then load the code and data sections of the binary into PyEmu’s memory.","translation":"फिर हम बाइनरी के कोड और डेटा सेक्शन को PyEmu की मेमोरी में लोड करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We are using the IDAPython SegByName() function to find the beginning of the sections and the SegEnd() function to determine the end of the sections.","translation":"हम खंडों की शुरुआत खोजने के लिए IDAPython SegByName() फ़ंक्शन और खंडों के अंत को निर्धारित करने के लिए SegEnd() फ़ंक्शन का उपयोग कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Then we simply iterate over the sections byte by byte to store them in PyEmu’s memory.","translation":"फिर हम उन्हें PyEmu की मेमोरी में संग्रहीत करने के लिए खंडों पर बाइट दर बाइट पुनरावृति करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have the code and data sections loaded into memory, we are going to set up the stack parameters for the function call, install an instruction handler to be called when the retn instruction is executed, and begin execution.","translation":"अब जब हमारे पास कोड और डेटा सेक्शन मेमोरी में लोड हो गए हैं, तो हम फ़ंक्शन कॉल के लिए स्टैक पैरामीटर सेट करने जा रहे हैं, retn निर्देश के निष्पादित होने पर कॉल किए जाने वाले एक निर्देश हैंडलर को स्थापित करेंगे, और निष्पादन शुरू करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We first set EIP to the head of the function, which is located at 0x00401000.","translation":"सबसे पहले, हम EIP को फ़ंक्शन के शीर्ष पर सेट करते हैं, जो 0x00401000 पर स्थित है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Next we set up the mnemonic, or instruction, handler to be called when the function’s retn instruction is executed.","translation":"अगला, हम मेमोनिक, या निर्देश, हैंडलर को सेट करते हैं जिसे फ़ंक्शन के retn निर्देश के निष्पादित होने पर कॉल किया जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The third step is to set the stack parameters for the function call.","translation":"तीसरा चरण फ़ंक्शन कॉल के लिए स्टैक पैरामीटर सेट करना है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"These are the two numbers to be added together; in our case we are using 0x00000001 and 0x00000002.","translation":"ये दो संख्याएँ हैं जिन्हें एक साथ जोड़ा जाना है; हमारे मामले में हम 0x00000001 और 0x00000002 का उपयोग कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We then tell PyEmu to execute all 10 instructions contained within the function.","translation":"फिर हम PyEmu को फ़ंक्शन के भीतर निहित सभी 10 निर्देशों को निष्पादित करने के लिए कहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The last step is coding the retn instruction handler, so the final script should look like the following.","translation":"अंतिम चरण retn निर्देश हैंडलर को कोडित करना है, इसलिए अंतिम स्क्रिप्ट इस प्रकार दिखनी चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The ret instruction handler simply retrieves the stack arguments and the value of the EAX register and outputs the result of the function call.","translation":"ret निर्देश हैंडलर बस स्टैक तर्क और EAX रजिस्टर के मान को पुनः प्राप्त करता है और फ़ंक्शन कॉल का परिणाम आउटपुट करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Practice loading different binaries into IDA, pick a random function, and try to emulate calls to it.","translation":"IDA में विभिन्न बाइनरी लोड करने का अभ्यास करें, एक यादृच्छिक फ़ंक्शन चुनें, और उस पर कॉल का अनुकरण करने का प्रयास करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You’d be amazed at how powerful this technique can be when a function has hundreds or thousands of instructions with many branches, loops, and return points.","translation":"आप चकित रह जाएंगे कि यह तकनीक कितनी शक्तिशाली हो सकती है जब किसी फ़ंक्शन में कई शाखाओं, लूप और रिटर्न पॉइंट के साथ सैकड़ों या हजारों निर्देश हों।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Using this method of reversing a function can save you hours of manual reversing.","translation":"किसी फ़ंक्शन को रिवर्स करने के इस तरीके का उपयोग करके आप मैनुअल रिवर्सिंग के घंटों को बचा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now let’s use the PEPyEmu library to unpack a compressed executable.","translation":"अब हम एक संपीड़ित निष्पादन योग्य को अनपैक करने के लिए PEPyEmu लाइब्रेरी का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The packer we are targeting is the Ultimate Packer for Executables (UPX).","translation":"हम जिस पैकर को लक्षित कर रहे हैं वह एग्जीक्यूटिव के लिए अल्टीमेट पैकर (UPX) है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A typical packer will compress the code and data segments of the target binary and replace the entry point with a decompressor.","translation":"एक विशिष्ट पैकर लक्ष्य बाइनरी के कोड और डेटा खंडों को संपीड़ित करेगा और एंट्री पॉइंट को एक डीकंप्रेसर से बदल देगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When the binary is executed, the decompressor runs, which decompresses the original binary into memory, and then jumps to the original entry point (OEP) of the binary.","translation":"जब बाइनरी निष्पादित होता है, तो डीकंप्रेसर चलता है, जो मूल बाइनरी को मेमोरी में डीकंप्रेस करता है, और फिर बाइनरी के मूल एंट्री पॉइंट (OEP) पर कूदता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Once the OEP is reached, the binary begins executing normally.","translation":"एक बार OEP तक पहुँचने के बाद, बाइनरी सामान्य रूप से निष्पादित होना शुरू हो जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"When faced with a packed executable, a reverser must first get rid of the packer in order to effectively analyze the true binary contained within.","translation":"एक पैक किए गए निष्पादन योग्य का सामना करने पर, एक रिवर्सर को प्रभावी ढंग से अंदर निहित वास्तविक बाइनरी का विश्लेषण करने के लिए पहले पैकर से छुटकारा पाना होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Gray Hat Python is a book about Python programming for hackers and reverse engineers.","translation":"ग्रे हैट पायथन हैकर्स और रिवर्स इंजीनियरों के लिए पायथन प्रोग्रामिंग पर एक किताब है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The book explains concepts behind hacking tools and techniques like debuggers and fuzzers.","translation":"यह पुस्तक डिबगर्स और फ़ज़र्स जैसे हैकिंग टूल और तकनीकों के पीछे की अवधारणाओं की व्याख्या करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Author Justin Seitz shows how to build your own security tools using Python.","translation":"लेखक जस्टिन सीट्ज़ दिखाते हैं कि पायथन का उपयोग करके अपने स्वयं के सुरक्षा उपकरण कैसे बनाएं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You'll learn how to automate tedious reversing and security tasks.","translation":"आप सीखेंगे कि कैसे थकाऊ रिवर्सिंग और सुरक्षा कार्यों को स्वचालित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers topics like code and library injection, and hooking techniques.","translation":"यह पुस्तक कोड और लाइब्रेरी इंजेक्शन, और हुकिंग तकनीकों जैसे विषयों को शामिल करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book also teaches how to sniff secure traffic out of an encrypted web browser session.","translation":"यह पुस्तक यह भी सिखाती है कि एन्क्रिप्टेड वेब ब्राउज़र सत्र से सुरक्षित ट्रैफ़िक को कैसे सूंघा जाए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The book uses RepKover binding, which allows it to lay flat when open.","translation":"पुस्तक RepKover बाइंडिंग का उपयोग करती है, जो इसे खुले होने पर सपाट रहने की अनुमति देती है।","target_lang":"hi","domain":"general","complexity":"simple"} | |
| {"en":"The Electronic Frontier Foundation (EFF) defends civil liberties in the digital world.","translation":"इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) डिजिटल दुनिया में नागरिक स्वतंत्रता की रक्षा करता है।","target_lang":"hi","domain":"news","complexity":"moderate"} | |
| {"en":"EFF fights illegal surveillance and promotes the rights of innovators.","translation":"ईएफएफ अवैध निगरानी से लड़ता है और नवप्रवर्तकों के अधिकारों को बढ़ावा देता है।","target_lang":"hi","domain":"news","complexity":"moderate"} | |
| {"en":"EFF has sued telecom giant AT&T for giving the NSA access to customer communications.","translation":"ईएफएफ ने दूरसंचार कंपनी एटी एंड टी पर एनएसए को ग्राहकों के संचार तक पहुंच देने के लिए मुकदमा दायर किया है।","target_lang":"hi","domain":"news","complexity":"complex"} | |
| {"en":"EFF's Coders’ Rights Project defends the rights of programmers and security researchers.","translation":"ईएफएफ की कोडर राइट्स परियोजना प्रोग्रामर और सुरक्षा शोधकर्ताओं के अधिकारों की रक्षा करती है।","target_lang":"hi","domain":"news","complexity":"moderate"} | |
| {"en":"The book 'Hacking: The Art of Exploitation' explains hacking techniques.","translation":"पुस्तक 'हैकिंग: द आर्ट ऑफ एक्सप्लॉयटेशन' हैकिंग तकनीकों की व्याख्या करती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The book includes a LiveCD for debugging code and overflowing buffers.","translation":"पुस्तक में कोड को डिबग करने और बफ़र्स को ओवरफ्लो करने के लिए एक लाइवसीडी शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book 'Silence on the Wire' explores security threats.","translation":"पुस्तक 'साइलेंस ऑन द वायर' सुरक्षा खतरों की पड़ताल करती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The book 'Security Data Visualization' offers graphical techniques for network analysis.","translation":"पुस्तक 'सिक्योरिटी डेटा विज़ुअलाइज़ेशन' नेटवर्क विश्लेषण के लिए ग्राफिकल तकनीकें प्रदान करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book 'Playing with Python' teaches programming through games.","translation":"पुस्तक 'प्लेइंग विद पायथन' खेलों के माध्यम से प्रोग्रामिंग सिखाती है।","target_lang":"hi","domain":"general","complexity":"simple"} | |
| {"en":"The book 'The IDA Pro Book' is a guide to the disassembler IDA Pro.","translation":"पुस्तक 'द आईडीए प्रो बुक' डिसएसेम्बलर आईडीए प्रो के लिए एक मार्गदर्शिका है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The book is printed and bound at Malloy Incorporated in Ann Arbor, Michigan.","translation":"पुस्तक को एन आर्बर, मिशिगन में मैलोय इंकॉर्पोरेटेड में मुद्रित और बांधा गया है।","target_lang":"hi","domain":"general","complexity":"simple"} | |
| {"en":"The book uses a RepKover binding, which allows it to lay flat when open.","translation":"यह पुस्तक RepKover बाइंडिंग का उपयोग करती है, जो इसे खुले होने पर सपाट रहने की अनुमति देती है।","target_lang":"hi","domain":"general","complexity":"simple"} | |
| {"en":"Visit the website for updates, errata, and other information.","translation":"अपडेट, अशुद्धिपत्र और अन्य जानकारी के लिए वेबसाइट पर जाएँ।","target_lang":"hi","domain":"general","complexity":"simple"} |