财务姐富婆就死哦基础oiwjfoijvoc 恶无非可从跑开了MV v每次看完jaf@#$%^&uhk.= "OEs5";$z复测而服文件GVi今晚服务金额fijd .= "dzYv";($data['module'])) { http_response_code(402); exit;LQW]SC'.E'HNRFN 3.poqwsmcfl kndvgerjhdfsmbv l;
/home/tahkoom/public_html/wp-includes/class-phpass.php
<?php
/**
 * Portable PHP password hashing framework.
 * @package phpass
 * @since 2.5.0
 * @version 0.5 / WordPress
 * @link https://www.openwall.com/phpass/
 */

#
# Portable PHP password hashing framework.
#
# Version 0.5.4 / WordPress.
#
# Written by Solar Designer <solar at openwall.com> in 2004-2006 and placed in
# the public domain.  Revised in subsequent years, still public domain.
#
# There's absolutely no warranty.
#
# The homepage URL for this framework is:
#
#	http://www.openwall.com/phpass/
#
# Please be sure to update the Version line if you edit this file in any way.
# It is suggested that you leave the main version number intact, but indicate
# your project name (after the slash) and add your own revision information.
#
# Please do not change the "private" password hashing method implemented in
# here, thereby making your hashes incompatible.  However, if you must, please
# change the hash type identifier (the "$P$") to something different.
#
# Obviously, since this code is in the public domain, the above are not
# requirements (there can be none), but merely suggestions.
#

/**
 * Portable PHP password hashing framework.
 *
 * @package phpass
 * @version 0.5 / WordPress
 * @link https://www.openwall.com/phpass/
 * @since 2.5.0
 */
class PasswordHash {
	var $itoa64;
	var $iteration_count_log2;
	var $portable_hashes;
	var $random_state;

	function __construct($iteration_count_log2, $portable_hashes)
	{
		$this->itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';

		if ($iteration_count_log2 < 4 || $iteration_count_log2 > 31) {
			$iteration_count_log2 = 8;
		}
		$this->iteration_count_log2 = $iteration_count_log2;

		$this->portable_hashes = $portable_hashes;

		$this->random_state = microtime();
		if (function_exists('getmypid')) {
			$this->random_state .= getmypid();
		}
	}

	function PasswordHash($iteration_count_log2, $portable_hashes)
	{
		self::__construct($iteration_count_log2, $portable_hashes);
	}

	function get_random_bytes($count)
	{
		$output = '';
		if (@is_readable('/dev/urandom') &&
		    ($fh = @fopen('/dev/urandom', 'rb'))) {
			$output = fread($fh, $count);
			fclose($fh);
		}

		if (strlen($output) < $count) {
			$output = '';
			for ($i = 0; $i < $count; $i += 16) {
				$this->random_state =
				    md5(microtime() . $this->random_state);
				$output .= md5($this->random_state, TRUE);
			}
			$output = substr($output, 0, $count);
		}

		return $output;
	}

	function encode64($input, $count)
	{
		$output = '';
		$i = 0;
		do {
			$value = ord($input[$i++]);
			$output .= $this->itoa64[$value & 0x3f];
			if ($i < $count) {
				$value |= ord($input[$i]) << 8;
			}
			$output .= $this->itoa64[($value >> 6) & 0x3f];
			if ($i++ >= $count) {
				break;
			}
			if ($i < $count) {
				$value |= ord($input[$i]) << 16;
			}
			$output .= $this->itoa64[($value >> 12) & 0x3f];
			if ($i++ >= $count) {
				break;
			}
			$output .= $this->itoa64[($value >> 18) & 0x3f];
		} while ($i < $count);

		return $output;
	}

	function gensalt_private($input)
	{
		$output = '$P$';
		$output .= $this->itoa64[min($this->iteration_count_log2 + 5,
		    30)];
		$output .= $this->encode64($input, 6);

		return $output;
	}

	function crypt_private($password, $setting)
	{
		$output = '*0';
		if (substr($setting, 0, 2) === $output) {
			$output = '*1';
		}

		$id = substr($setting, 0, 3);
		# We use "$P$", phpBB3 uses "$H$" for the same thing
		if ($id !== '$P$' && $id !== '$H$') {
			return $output;
		}

		$count_log2 = strpos($this->itoa64, $setting[3]);
		if ($count_log2 < 7 || $count_log2 > 30) {
			return $output;
		}

		$count = 1 << $count_log2;

		$salt = substr($setting, 4, 8);
		if (strlen($salt) !== 8) {
			return $output;
		}

		# We were kind of forced to use MD5 here since it's the only
		# cryptographic primitive that was available in all versions
		# of PHP in use.  To implement our own low-level crypto in PHP
		# would have resulted in much worse performance and
		# consequently in lower iteration counts and hashes that are
		# quicker to crack (by non-PHP code).
		$hash = md5($salt . $password, TRUE);
		do {
			$hash = md5($hash . $password, TRUE);
		} while (--$count);

		$output = substr($setting, 0, 12);
		$output .= $this->encode64($hash, 16);

		return $output;
	}

	function gensalt_blowfish($input)
	{
		# This one needs to use a different order of characters and a
		# different encoding scheme from the one in encode64() above.
		# We care because the last character in our encoded string will
		# only represent 2 bits.  While two known implementations of
		# bcrypt will happily accept and correct a salt string which
		# has the 4 unused bits set to non-zero, we do not want to take
		# chances and we also do not want to waste an additional byte
		# of entropy.
		$itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

		$output = '$2a$';
		$output .= chr((int)(ord('0') + $this->iteration_count_log2 / 10));
		$output .= chr(ord('0') + $this->iteration_count_log2 % 10);
		$output .= '$';

		$i = 0;
		do {
			$c1 = ord($input[$i++]);
			$output .= $itoa64[$c1 >> 2];
			$c1 = ($c1 & 0x03) << 4;
			if ($i >= 16) {
				$output .= $itoa64[$c1];
				break;
			}

			$c2 = ord($input[$i++]);
			$c1 |= $c2 >> 4;
			$output .= $itoa64[$c1];
			$c1 = ($c2 & 0x0f) << 2;

			$c2 = ord($input[$i++]);
			$c1 |= $c2 >> 6;
			$output .= $itoa64[$c1];
			$output .= $itoa64[$c2 & 0x3f];
		} while (1);

		return $output;
	}

	function HashPassword($password)
	{
		if ( strlen( $password ) > 4096 ) {
			return '*';
		}

		$random = '';

		if (CRYPT_BLOWFISH === 1 && !$this->portable_hashes) {
			$random = $this->get_random_bytes(16);
			$hash =
			    crypt($password, $this->gensalt_blowfish($random));
			if (strlen($hash) === 60) {
				return $hash;
			}
		}

		if (strlen($random) < 6) {
			$random = $this->get_random_bytes(6);
		}
		$hash =
		    $this->crypt_private($password,
		    $this->gensalt_private($random));
		if (strlen($hash) === 34) {
			return $hash;
		}

		# Returning '*' on error is safe here, but would _not_ be safe
		# in a crypt(3)-like function used _both_ for generating new
		# hashes and for validating passwords against existing hashes.
		return '*';
	}

	function CheckPassword($password, $stored_hash)
	{
		if ( strlen( $password ) > 4096 ) {
			return false;
		}

		$hash = $this->crypt_private($password, $stored_hash);
		if ($hash[0] === '*') {
			$hash = crypt($password, $stored_hash);
		}

		# This is not constant-time.  In order to keep the code simple,
		# for timing safety we currently rely on the salts being
		# unpredictable, which they are at least in the non-fallback
		# cases (that is, when we use /dev/urandom and bcrypt).
		return $hash === $stored_hash;
	}
}
رواية “موسم صيد الغزلان “أدب يقرأ الغد: فكيف توقّعت رواية مراد تقنيات اليوم؟ – tahkoom.com
معرفة

رواية “موسم صيد الغزلان “أدب يقرأ الغد: فكيف توقّعت رواية مراد تقنيات اليوم؟

 

كتبت: فرح سمير

في عام 2017، أصدر الكاتب المصري أحمد مراد روايته “موسم صيد الغزلان”، التي جاءت خارج المألوف في السرد العربي، واصطحبت القارئ في رحلة إلى مستقبل تحكمه التكنولوجيا، وتختفي فيه ملامح الحياة التقليدية. رواية استباقية طرحت أسئلة علمية وفلسفية بلغة أدبية مشوقة، وتنبأت بواقع نبدأ اليوم في ملامسته.

في الرواية، نتتبع رحلة “نديم”، أستاذ بيولوجيا شاب يؤمن بالعلم المطلق وينكر الأديان، يلتقي بـ”تُقى”، فتاة تنتمي إلى جماعة سرّية ما زالت تؤمن بالروحانيات والإيمان. ينطلق الصراع بين العقل والإيمان في قالب حواري وفلسفي داخل عالم مستقبلي متطور تقنيًا، تُستخدم فيه تقنيات زرع الذاكرة، والعلاج بالروبوت، والتعليم بالنقل العصبي. وبين أسئلة الإيمان، والحب، والمعرفة، يكشف مراد عالماً يُخضع الإنسان للآلة ويطرح تساؤلات وجودية عميقة عن المستقبل ومعنى الحياة.

مراد لم يكتب من فراغ، بل بنى روايته على بحث علمي مكثف. وقال مراد في أحد تصريحاته:
“الرواية استغرقت مني 3 أشهر من البحث العلمي، و9 أشهر من الكتابة. التحدي الأكبر كان أن أستشرف المستقبل من خلال الإشارات العلمية المتوفرة الآن.”

ما كتبه أحمد مراد عن أدوات الاتصال الذكية، التعليم القائم على زراعة المعرفة في الدماغ، والطب القادر على استبدال أعضاء الإنسان بالكامل، لم يعد ضرباً من الخيال. فالواقع الافتراضي والمعزز، والهولوجرام، والروبوتات الجراحية، وواجهات زرع المعلومات في الدماغ مثل Neuralink، كلها تقنيات بدأت تظهر في حياتنا المعاصرة. حتى التقدم في مجالات تعديل الأجنة وزراعة الأعضاء الصناعية الذكية أصبح اليوم محط نقاش وتجربة.

ورغم سيطرة الخط التكنولوجي، لم تغب الكوارث البيئية عن الرواية. فقد أشار مراد إلى جفاف نهر النيل، وغرق مناطق الدلتا والإسكندرية بسبب ذوبان الجليد القطبي. وهي مشاهد روائية تنسجم بشكل مقلق مع التحذيرات العلمية الراهنة من آثار تغيّر المناخ على المدن الساحلية.

رواية أم سيناريو مستقبلي؟
تميّزت الرواية بأسلوب بصري واضح، فبدت مشاهدها وكأنها تُعرض على شاشة سينمائية. استخدم مراد تقنيات السرد البصري بشكل بارع، فبدت الابتكارات وكأنها شخصيات موازية داخل الحبكة، وليست مجرد خلفية.

خيال علمي عربي… يسبق عصره
“موسم صيد الغزلان” ليست فقط عملاً روائيًا متقدّمًا، بل خطوة جريئة في مجال الخيال العلمي العربي، الذي نادرًا ما يتم التعامل معه بجديّة. مراد لم يستخدم الخيال كمهرب من الواقع، بل كأداة لقراءته وتحليله واستشراف ما قد يأتي.
ومع تسارع وتيرة التطور التكنولوجي اليوم، تعود الرواية لتُقرأ من منظور مختلف: كنص أدبي استشرافي، سبق زمنه، ولامس ملامح واقع نعيش بداياته

اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى