エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Javaのデコンパイラで有名なjadに脆弱性 - KENJI’S BLOG
4日(土)の夜に、とても協調性のあるプログラマの方(WBvol37参照^^;)とメッセンジャーで話したのです... 4日(土)の夜に、とても協調性のあるプログラマの方(WBvol37参照^^;)とメッセンジャーで話したのですが、その際、「jadってセキュリティホールとかありそうだよね」という話になり、探してみたら、それっぽいものが見つかりました。 場所は、classファイル内のクラス名を格納する場所で、その場所に8192バイトの「A」を格納して、jadで読み込ませると、jadがスタックオーバーフローで落ちます。ただし、Stack Guardっぽい処理で「スタックオーバーフローを利用してRETを書き換えられる」という挙動を検知する処理が入っているため、任意のコード実行はできませんでした。多分jadの実装じゃなくて、コンパイラの機能でこのようなことをやっていると思うので、完全にスタックオーバーフローは対処されていると思います。 なので、ヒープに絞って探してみたところ、ヒープオーバーフローも見つかって、「ここ
2008/06/23 リンク