d*e
2 楼
谢谢
H*u
3 楼
第一次在这里买票,看它的评价相当不错,但是总有点担心,所以上来问问大家,谢谢
!
!
c*h
4 楼
6.3 Application received
Still under initial review
8.1就要上班了,急啊。
Still under initial review
8.1就要上班了,急啊。
p*o
5 楼
【 以下文字转载自 PDA 讨论区 】
发信人: zjn (严禁灌水), 信区: PDA
标 题: 来个学术贴具体分析一下heartbleed的原理.
发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
heartbleed的fix在这里:
https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
both.c_sec1
问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
之后的内存内容拷贝发回.
由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放
在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内
存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常
重要的内容. 这确实是个十分严重的bug.
十分怀疑这程序员是故意的,这么低级的错误不可能出自一个开发安全协议的程序员手
中. 就好比比一个成人再迷惑也不会不知道1+1=2. 那个是NSA的间谍的怀疑是靠谱的.
发信人: zjn (严禁灌水), 信区: PDA
标 题: 来个学术贴具体分析一下heartbleed的原理.
发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
heartbleed的fix在这里:
https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
both.c_sec1
问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
之后的内存内容拷贝发回.
由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放
在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内
存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常
重要的内容. 这确实是个十分严重的bug.
十分怀疑这程序员是故意的,这么低级的错误不可能出自一个开发安全协议的程序员手
中. 就好比比一个成人再迷惑也不会不知道1+1=2. 那个是NSA的间谍的怀疑是靠谱的.
d*y
6 楼
你不是也拿到了?
p*o
8 楼
往前看, 91897说的就是这个么 ...
http://www.mitbbs.com/article1/Programming/31330545_3_0.html
【在 p***o 的大作中提到】
: 【 以下文字转载自 PDA 讨论区 】
: 发信人: zjn (严禁灌水), 信区: PDA
: 标 题: 来个学术贴具体分析一下heartbleed的原理.
: 发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
: heartbleed的fix在这里:
: https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
: both.c_sec1
: 问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
: 的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
: 之后的内存内容拷贝发回.
http://www.mitbbs.com/article1/Programming/31330545_3_0.html
【在 p***o 的大作中提到】
: 【 以下文字转载自 PDA 讨论区 】
: 发信人: zjn (严禁灌水), 信区: PDA
: 标 题: 来个学术贴具体分析一下heartbleed的原理.
: 发信站: BBS 未名空间站 (Fri Apr 11 01:24:17 2014, 美东)
: heartbleed的fix在这里:
: https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
: both.c_sec1
: 问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
: 的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
: 之后的内存内容拷贝发回.
w*1
12 楼
iflychina网上的信息:
http://www.iflychina.net/tianhao
【在 c********u 的大作中提到】
: 能给个电话吗?
: 我也想打电话问~
http://www.iflychina.net/tianhao
【在 c********u 的大作中提到】
: 能给个电话吗?
: 我也想打电话问~
相关阅读
Clock() problemc++ compiler under unix有关CGAL 和 C++ 的问题[转载] KEY mapRe: 这样做是否现实,如何做? (转载)总结如何实现 Meta SeachHow to compile with ddd?[转载] 请问DATAGRID里的BOUNDCOLUMN HEADER可以又有TEXT又有Source Control/Issue Tracking software? (转载)TCL/TK编程语言求助Dialog里如何给包含自己的子窗口ChildFrm发消息?an excel questionc++:exception 一问[转载] 在CGI程序中有何好方法返回HTML为什么大部分C or C++都在linux下做?关于shell script的一个问题有什么工具可以检查内存泄漏么perlgolf怎样阻止MenuSelect事件Block住程序运行?