c*t
2 楼
其实这些题也适合别的OS,只不过面试的这个职位是基于Linux的。
1. buffer overflow的工作原理
问的特定环境是: 在client-server的model下,client是如何通过网络造成server上
的 buffer overflow,从而在server上制造出security hole?
俺只知道,肯定是client给server发的packet中,故意把特定的field(比如长度)弄错
,使得server上的程序在copy的时候,造成buffer overflow (因为一个特大的length),
谁能说说到底buffer overflow 是如何产生的?有什么好的文章,或者网站link介绍这
个问题的?觉得搞network security的同学应该很明白。
谢谢!
2. 关于TCP的实现的问题(1)
操作系统中TCP的实现用到了几个timer,分别是什么?
这个题怪怪的,谁能知道这样的细节?
3.关于TCP的实现的问题(2)
TCP packet header 中的Window size (接受方的 window size)的update是多久进行
一次
1. buffer overflow的工作原理
问的特定环境是: 在client-server的model下,client是如何通过网络造成server上
的 buffer overflow,从而在server上制造出security hole?
俺只知道,肯定是client给server发的packet中,故意把特定的field(比如长度)弄错
,使得server上的程序在copy的时候,造成buffer overflow (因为一个特大的length),
谁能说说到底buffer overflow 是如何产生的?有什么好的文章,或者网站link介绍这
个问题的?觉得搞network security的同学应该很明白。
谢谢!
2. 关于TCP的实现的问题(1)
操作系统中TCP的实现用到了几个timer,分别是什么?
这个题怪怪的,谁能知道这样的细节?
3.关于TCP的实现的问题(2)
TCP packet header 中的Window size (接受方的 window size)的update是多久进行
一次
s*e
3 楼
哈哈,报告一下。
见到了当年的enoa,不知道大家还记得不?反正伊在国内很happy。
见到了当年的enoa,不知道大家还记得不?反正伊在国内很happy。
a*y
4 楼
emmm...
k*8
5 楼
一起写过paper的教授就不说了,推荐信应该容易要到的。
现在问题是没有合作过的那些教授,大家都是怎么要推荐信的呢?
现在问题是没有合作过的那些教授,大家都是怎么要推荐信的呢?
s*i
6 楼
这么琐碎的问题啊。。。要不是搞system的谁记得啊。这个职位干啥的?
length),
【在 c*********t 的大作中提到】
: 其实这些题也适合别的OS,只不过面试的这个职位是基于Linux的。
: 1. buffer overflow的工作原理
: 问的特定环境是: 在client-server的model下,client是如何通过网络造成server上
: 的 buffer overflow,从而在server上制造出security hole?
: 俺只知道,肯定是client给server发的packet中,故意把特定的field(比如长度)弄错
: ,使得server上的程序在copy的时候,造成buffer overflow (因为一个特大的length),
: 谁能说说到底buffer overflow 是如何产生的?有什么好的文章,或者网站link介绍这
: 个问题的?觉得搞network security的同学应该很明白。
: 谢谢!
: 2. 关于TCP的实现的问题(1)
length),
【在 c*********t 的大作中提到】
: 其实这些题也适合别的OS,只不过面试的这个职位是基于Linux的。
: 1. buffer overflow的工作原理
: 问的特定环境是: 在client-server的model下,client是如何通过网络造成server上
: 的 buffer overflow,从而在server上制造出security hole?
: 俺只知道,肯定是client给server发的packet中,故意把特定的field(比如长度)弄错
: ,使得server上的程序在copy的时候,造成buffer overflow (因为一个特大的length),
: 谁能说说到底buffer overflow 是如何产生的?有什么好的文章,或者网站link介绍这
: 个问题的?觉得搞network security的同学应该很明白。
: 谢谢!
: 2. 关于TCP的实现的问题(1)
c*m
9 楼
一個一個地問。我就是這樣,有的願意,有的不願意,有的說自己的可能不夠太了解你
。反正就是開口問。 問了,回复可以了,自己就得到了;問了,回复不可以,自己也
沒有失去什麼。唉,很多faculty可能已經忘了自己當初的情形。希望自己將來是一個
更加體貼別人的faculty.
。反正就是開口問。 問了,回复可以了,自己就得到了;問了,回复不可以,自己也
沒有失去什麼。唉,很多faculty可能已經忘了自己當初的情形。希望自己將來是一個
更加體貼別人的faculty.
S*A
13 楼
2. persist/retran timer这俩至少可以对付一下吧
3. 这个是指receive Window size吧 receive buffer改变就得发吧
length),
【在 c*********t 的大作中提到】
: 其实这些题也适合别的OS,只不过面试的这个职位是基于Linux的。
: 1. buffer overflow的工作原理
: 问的特定环境是: 在client-server的model下,client是如何通过网络造成server上
: 的 buffer overflow,从而在server上制造出security hole?
: 俺只知道,肯定是client给server发的packet中,故意把特定的field(比如长度)弄错
: ,使得server上的程序在copy的时候,造成buffer overflow (因为一个特大的length),
: 谁能说说到底buffer overflow 是如何产生的?有什么好的文章,或者网站link介绍这
: 个问题的?觉得搞network security的同学应该很明白。
: 谢谢!
: 2. 关于TCP的实现的问题(1)
3. 这个是指receive Window size吧 receive buffer改变就得发吧
length),
【在 c*********t 的大作中提到】
: 其实这些题也适合别的OS,只不过面试的这个职位是基于Linux的。
: 1. buffer overflow的工作原理
: 问的特定环境是: 在client-server的model下,client是如何通过网络造成server上
: 的 buffer overflow,从而在server上制造出security hole?
: 俺只知道,肯定是client给server发的packet中,故意把特定的field(比如长度)弄错
: ,使得server上的程序在copy的时候,造成buffer overflow (因为一个特大的length),
: 谁能说说到底buffer overflow 是如何产生的?有什么好的文章,或者网站link介绍这
: 个问题的?觉得搞network security的同学应该很明白。
: 谢谢!
: 2. 关于TCP的实现的问题(1)
P*u
19 楼
1. some server uses unsafe c functions, such as gets() to receive data
from client. The client could send a very large buffer, which overflows
the server buffer. The malicious client could change the return address in
the oversized buffer to run its own code.
4. when the client application crashes, the kernel will close the
connection to the other side.
5. define a struct and associated functions in a library.
6. this one is still arguable. use spinlock may possibly save the context
switch. Howe
【在 c*********t 的大作中提到】
: Thanks.
: You are right on question 3. It refers to receiver window size.
from client. The client could send a very large buffer, which overflows
the server buffer. The malicious client could change the return address in
the oversized buffer to run its own code.
4. when the client application crashes, the kernel will close the
connection to the other side.
5. define a struct and associated functions in a library.
6. this one is still arguable. use spinlock may possibly save the context
switch. Howe
【在 c*********t 的大作中提到】
: Thanks.
: You are right on question 3. It refers to receiver window size.
c*t
22 楼
谢谢你的回答。
对buffer overflow我还是不太理解你说的"The malicious client could change the
return address in the oversized buffer to run its own code. "
"return address" 你指的是什么?
是不是在client发给server的超长buffer里,client恶意的包含了一些malicous 代码
(如果这些代码在server上运行,就会造成危害)?在server上,server 用这个
oversized buffer覆盖了它的原来的一部分执行代码,当CPU 执行到这里时,就开始运
行从client带来的malicious 代码了?可是我的问题是client是如何知道在server上什
么地方copy 了这个oversized buffer, server就会出问题呢?
【在 P*******u 的大作中提到】
: 1. some server uses unsafe c functions, such as gets() to receive data
: from client. The client could send a very large buffer, which overflows
: the server buffer. The malicious client could change the return address in
: the oversized buffer to run its own code.
: 4. when the client application crashes, the kernel will close the
: connection to the other side.
: 5. define a struct and associated functions in a library.
: 6. this one is still arguable. use spinlock may possibly save the context
: switch. Howe
对buffer overflow我还是不太理解你说的"The malicious client could change the
return address in the oversized buffer to run its own code. "
"return address" 你指的是什么?
是不是在client发给server的超长buffer里,client恶意的包含了一些malicous 代码
(如果这些代码在server上运行,就会造成危害)?在server上,server 用这个
oversized buffer覆盖了它的原来的一部分执行代码,当CPU 执行到这里时,就开始运
行从client带来的malicious 代码了?可是我的问题是client是如何知道在server上什
么地方copy 了这个oversized buffer, server就会出问题呢?
【在 P*******u 的大作中提到】
: 1. some server uses unsafe c functions, such as gets() to receive data
: from client. The client could send a very large buffer, which overflows
: the server buffer. The malicious client could change the return address in
: the oversized buffer to run its own code.
: 4. when the client application crashes, the kernel will close the
: connection to the other side.
: 5. define a struct and associated functions in a library.
: 6. this one is still arguable. use spinlock may possibly save the context
: switch. Howe
m*k
24 楼
这个是 试 出来的。
首先有人发现 那个lib使用了不安全的function
要记住stack里面有 buffer还有返回地址
这样如果buffer足够长,就有可能可以盖住/更改返回地址,
指向你的一部分恶意代码。
你可以看看这个
http://www.phrack.org/issues.html?id=14&issue=49
the
码
【在 c*********t 的大作中提到】
: 谢谢你的回答。
: 对buffer overflow我还是不太理解你说的"The malicious client could change the
: return address in the oversized buffer to run its own code. "
: "return address" 你指的是什么?
: 是不是在client发给server的超长buffer里,client恶意的包含了一些malicous 代码
: (如果这些代码在server上运行,就会造成危害)?在server上,server 用这个
: oversized buffer覆盖了它的原来的一部分执行代码,当CPU 执行到这里时,就开始运
: 行从client带来的malicious 代码了?可是我的问题是client是如何知道在server上什
: 么地方copy 了这个oversized buffer, server就会出问题呢?
首先有人发现 那个lib使用了不安全的function
要记住stack里面有 buffer还有返回地址
这样如果buffer足够长,就有可能可以盖住/更改返回地址,
指向你的一部分恶意代码。
你可以看看这个
http://www.phrack.org/issues.html?id=14&issue=49
the
码
【在 c*********t 的大作中提到】
: 谢谢你的回答。
: 对buffer overflow我还是不太理解你说的"The malicious client could change the
: return address in the oversized buffer to run its own code. "
: "return address" 你指的是什么?
: 是不是在client发给server的超长buffer里,client恶意的包含了一些malicous 代码
: (如果这些代码在server上运行,就会造成危害)?在server上,server 用这个
: oversized buffer覆盖了它的原来的一部分执行代码,当CPU 执行到这里时,就开始运
: 行从client带来的malicious 代码了?可是我的问题是client是如何知道在server上什
: 么地方copy 了这个oversized buffer, server就会出问题呢?
u*a
26 楼
re..thanks
length),
【在 c*********t 的大作中提到】
: 其实这些题也适合别的OS,只不过面试的这个职位是基于Linux的。
: 1. buffer overflow的工作原理
: 问的特定环境是: 在client-server的model下,client是如何通过网络造成server上
: 的 buffer overflow,从而在server上制造出security hole?
: 俺只知道,肯定是client给server发的packet中,故意把特定的field(比如长度)弄错
: ,使得server上的程序在copy的时候,造成buffer overflow (因为一个特大的length),
: 谁能说说到底buffer overflow 是如何产生的?有什么好的文章,或者网站link介绍这
: 个问题的?觉得搞network security的同学应该很明白。
: 谢谢!
: 2. 关于TCP的实现的问题(1)
length),
【在 c*********t 的大作中提到】
: 其实这些题也适合别的OS,只不过面试的这个职位是基于Linux的。
: 1. buffer overflow的工作原理
: 问的特定环境是: 在client-server的model下,client是如何通过网络造成server上
: 的 buffer overflow,从而在server上制造出security hole?
: 俺只知道,肯定是client给server发的packet中,故意把特定的field(比如长度)弄错
: ,使得server上的程序在copy的时候,造成buffer overflow (因为一个特大的length),
: 谁能说说到底buffer overflow 是如何产生的?有什么好的文章,或者网站link介绍这
: 个问题的?觉得搞network security的同学应该很明白。
: 谢谢!
: 2. 关于TCP的实现的问题(1)
b*r
28 楼
(2),你把下面的答出来,就基本算完整了。
如果提问人还认为不完整,你就 XXXXX
TCP maintains seven timers for each connection. They are briefly described in the approximate order of their occurrence during the lifetime of a connection.
A connection-establishment timer starts when a SYN is sent to establish a
new connection. If a response is not received within 75 seconds, the
connection establishment is aborted.
A retransmission timer is set when TCP sends data. If the data is not
acknowledged by the other end when this timer expi
如果提问人还认为不完整,你就 XXXXX
TCP maintains seven timers for each connection. They are briefly described in the approximate order of their occurrence during the lifetime of a connection.
A connection-establishment timer starts when a SYN is sent to establish a
new connection. If a response is not received within 75 seconds, the
connection establishment is aborted.
A retransmission timer is set when TCP sends data. If the data is not
acknowledged by the other end when this timer expi
l*r
29 楼
记得记得
前两天还说以前有个id就叫嗯哪,哈哈
前两天还说以前有个id就叫嗯哪,哈哈
w*p
30 楼
5.object oriented programming in c
http://ootips.org/oop-in-c.html
http://www.eventhelix.com/RealtimeMantra/basics/object_oriented_programmin
g_in_c.htm
http://ootips.org/oop-in-c.html
http://www.eventhelix.com/RealtimeMantra/basics/object_oriented_programmin
g_in_c.htm
相关阅读
我来赌iphone 4G不是曝光的那个样子ipad 免费在线看电视home button的app?cydia今天终于亲自对比了EINK和IPADiPad 3G到底可以在中国用联通的网络吗?AirVideo 居然不能把转换过的文件存到手机上?一个诡异的问题ipad for security checkVLC也GPU decode了富士康 深夜驚傳第12跳Shame on 北美果粉wsn:第11跳之后:香港发起抵制iPhoneGoog:我们做机器人的目的是为将大家从苹果解救这里有人有ipad 3g吗?关于iphone 3gs unlock越南人威武!MacBook未发布的新版被他们拆开了请问有没有DVI-D single female to VGA male的adapter你们不要学我,我不是WSN哈哈MacBook终于更新了这里的iphone回国短期用