d*e
2 楼
谢谢
H*u
3 楼
第一次在这里买票,看它的评价相当不错,但是总有点担心,所以上来问问大家,谢谢
!
!
c*h
4 楼
6.3 Application received
Still under initial review
8.1就要上班了,急啊。
Still under initial review
8.1就要上班了,急啊。
p*o
5 楼
【 以下文字转载自 PDA 讨论区 】
发信人: zjn (严禁灌水), 信区: PDA
标 题: 来个学术贴具体分析一下heartbleed的原理.
发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
heartbleed的fix在这里:
https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
both.c_sec1
问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
之后的内存内容拷贝发回.
由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放
在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内
存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常
重要的内容. 这确实是个十分严重的bug.
十分怀疑这程序员是故意的,这么低级的错误不可能出自一个开发安全协议的程序员手
中. 就好比比一个成人再迷惑也不会不知道1+1=2. 那个是NSA的间谍的怀疑是靠谱的.
发信人: zjn (严禁灌水), 信区: PDA
标 题: 来个学术贴具体分析一下heartbleed的原理.
发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
heartbleed的fix在这里:
https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
both.c_sec1
问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
之后的内存内容拷贝发回.
由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放
在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内
存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常
重要的内容. 这确实是个十分严重的bug.
十分怀疑这程序员是故意的,这么低级的错误不可能出自一个开发安全协议的程序员手
中. 就好比比一个成人再迷惑也不会不知道1+1=2. 那个是NSA的间谍的怀疑是靠谱的.
d*y
6 楼
你不是也拿到了?
p*o
8 楼
往前看, 91897说的就是这个么 ...
http://www.mitbbs.com/article1/Programming/31330545_3_0.html
【在 p***o 的大作中提到】
: 【 以下文字转载自 PDA 讨论区 】
: 发信人: zjn (严禁灌水), 信区: PDA
: 标 题: 来个学术贴具体分析一下heartbleed的原理.
: 发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
: heartbleed的fix在这里:
: https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
: both.c_sec1
: 问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
: 的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
: 之后的内存内容拷贝发回.
http://www.mitbbs.com/article1/Programming/31330545_3_0.html
【在 p***o 的大作中提到】
: 【 以下文字转载自 PDA 讨论区 】
: 发信人: zjn (严禁灌水), 信区: PDA
: 标 题: 来个学术贴具体分析一下heartbleed的原理.
: 发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
: heartbleed的fix在这里:
: https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
: both.c_sec1
: 问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
: 的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
: 之后的内存内容拷贝发回.
w*1
12 楼
iflychina网上的信息:
http://www.iflychina.net/tianhao
【在 c********u 的大作中提到】
: 能给个电话吗?
: 我也想打电话问~
http://www.iflychina.net/tianhao
【在 c********u 的大作中提到】
: 能给个电话吗?
: 我也想打电话问~
相关阅读
随便扫了一下scala代码running DOSLinux下incrementally地读一个正在被写的filerust语言酷毙了scala大牛幫看看這個map是為什麽?不太明白想重新学习web design,需要掌握哪些技术啊?下一波在哪儿?paper help!包子感谢!谈谈为什么上scalaprogramming 很大程度是靠天赋关于vert.x,这几篇文章写得还不错solr4怎么添加core和CTO/co-founder面试最可能会被问些什么呢?请问关于左移运算符的一个问题, C/C++goodbug你不能造谣和污蔑的素质都有啊天赋很大程度是靠programminggoodbug真是可悲啊Weaving A Network Layer Into Docker把Java和浏览器整合可以成为很大的热点what will happen if user disable JavaScript?