d*e
2 楼
谢谢
H*u
3 楼
第一次在这里买票,看它的评价相当不错,但是总有点担心,所以上来问问大家,谢谢
!
!
c*h
4 楼
6.3 Application received
Still under initial review
8.1就要上班了,急啊。
Still under initial review
8.1就要上班了,急啊。
p*o
5 楼
【 以下文字转载自 PDA 讨论区 】
发信人: zjn (严禁灌水), 信区: PDA
标 题: 来个学术贴具体分析一下heartbleed的原理.
发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
heartbleed的fix在这里:
https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
both.c_sec1
问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
之后的内存内容拷贝发回.
由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放
在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内
存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常
重要的内容. 这确实是个十分严重的bug.
十分怀疑这程序员是故意的,这么低级的错误不可能出自一个开发安全协议的程序员手
中. 就好比比一个成人再迷惑也不会不知道1+1=2. 那个是NSA的间谍的怀疑是靠谱的.
发信人: zjn (严禁灌水), 信区: PDA
标 题: 来个学术贴具体分析一下heartbleed的原理.
发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
heartbleed的fix在这里:
https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
both.c_sec1
问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
之后的内存内容拷贝发回.
由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放
在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内
存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常
重要的内容. 这确实是个十分严重的bug.
十分怀疑这程序员是故意的,这么低级的错误不可能出自一个开发安全协议的程序员手
中. 就好比比一个成人再迷惑也不会不知道1+1=2. 那个是NSA的间谍的怀疑是靠谱的.
d*y
6 楼
你不是也拿到了?
p*o
8 楼
往前看, 91897说的就是这个么 ...
http://www.mitbbs.com/article1/Programming/31330545_3_0.html
【在 p***o 的大作中提到】
: 【 以下文字转载自 PDA 讨论区 】
: 发信人: zjn (严禁灌水), 信区: PDA
: 标 题: 来个学术贴具体分析一下heartbleed的原理.
: 发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
: heartbleed的fix在这里:
: https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
: both.c_sec1
: 问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
: 的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
: 之后的内存内容拷贝发回.
http://www.mitbbs.com/article1/Programming/31330545_3_0.html
【在 p***o 的大作中提到】
: 【 以下文字转载自 PDA 讨论区 】
: 发信人: zjn (严禁灌水), 信区: PDA
: 标 题: 来个学术贴具体分析一下heartbleed的原理.
: 发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
: heartbleed的fix在这里:
: https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
: both.c_sec1
: 问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
: 的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
: 之后的内存内容拷贝发回.
w*1
12 楼
iflychina网上的信息:
http://www.iflychina.net/tianhao
【在 c********u 的大作中提到】
: 能给个电话吗?
: 我也想打电话问~
http://www.iflychina.net/tianhao
【在 c********u 的大作中提到】
: 能给个电话吗?
: 我也想打电话问~
相关阅读
c++14出来了?请教算法: 三等分石子Hadoop cluster的问题用AWS Elastic Beanstalk怎么配置连接MySQL数据库?做Big data的前景如何?请教C++11因为不会单词悲剧了!老了現在公司喜欢会用flash,actionscript做图的人。快速复习下c 看什么书?when I run junit test, how can I log the java log to a file?c++正在向夕阳语言大幅度迈进Netflix CEO Reed Hastings makes the rounds as a possible contender for the forthcoming MSFT CEO大牛们讨论一下异步编程吧大牛们评价下front-end是否需要学习底层的技术?谁有Network modeling的经验看C码工写Python真是捉急全球最受欢迎的网站和编程语言有1 分钱关系?C++ ofstream的一个诡异问题Secrets of the JavaScript Ninja