サクサク読めて、アプリ限定の機能も多数!
“CentOS6.5(32ビット)での実行の様子を下図に示します。 $ php gethostbyename-vul.php *** glibc detected *** php: realloc(): invalid next size: 0x08b0b118 *** ======= Backtrace: ========= /lib/libc.so.6[0x92de31]”
doboccho のブックマーク 2015/02/07 21:35
GHOST脆弱性を用いてPHPをクラッシュできることを確認した“CentOS6.5(32ビット)での実行の様子を下図に示します。 $ php gethostbyename-vul.php *** glibc detected *** php: realloc(): invalid next size: 0x08b0b118 *** ======= Backtrace: ========= /lib/libc.so.6[0x92de31]”2015/02/07 21:35
このブックマークにはスターがありません。 最初のスターをつけてみよう!
blog.tokumaru.org2015/02/07
GHOST脆弱性について、コード実行の影響を受けるソフトウェアとしてEximが知られていますが、PHPにもgethostbynameという関数があり、libcのgethostbyname関数をパラメータ未チェックのまま呼んでいます。そこで...
239 人がブックマーク・12 件のコメント
\ コメントが サクサク読める アプリです /
“CentOS6.5(32ビット)での実行の様子を下図に示します。 $ php gethostbyename-vul.php *** glibc detected *** php: realloc(): invalid next size: 0x08b0b118 *** ======= Backtrace: ========= /lib/libc.so.6[0x92de31]”
doboccho のブックマーク 2015/02/07 21:35
このブックマークにはスターがありません。
最初のスターをつけてみよう!
GHOST脆弱性を用いてPHPをクラッシュできることを確認した
blog.tokumaru.org2015/02/07
GHOST脆弱性について、コード実行の影響を受けるソフトウェアとしてEximが知られていますが、PHPにもgethostbynameという関数があり、libcのgethostbyname関数をパラメータ未チェックのまま呼んでいます。そこで...
239 人がブックマーク・12 件のコメント
\ コメントが サクサク読める アプリです /