IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.
.app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads
お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ ドコモからのお知らせ 「GALAXY NEXUS SC-04D」機能バージョンアップ再開のお知らせ 2012年2月8日 平素は、弊社商品・サービスをご利用いただき、誠にありがとうございます。 2011年12月21日より「GALAXY NEXUS SC-04D」機能バージョンアップ一時中断のお知らせにてご案内しておりますとおり、「GALAXY NEXUS SC-04D」の機能バージョンアップを一時中断しておりましたが、この度、準備が整いましたので、機能バージョンアップを再開させていただきます。 ご愛用のお客様には、機能バージョンアップの再開までお時間を要したことで、多大なご迷惑とご心配をおかけしましたことを深くお詫び申し
» 【やりすぎ】通常の60倍のチャーシューが入ったラーメンが凄すぎて笑った! お店に2時間待ちの大行列 特集 日本でいちばん、チャーシューを山盛りにしてくれるラーメン屋がるあるという。このラーメン屋の名は『肉屋』といい、看板には「ラーメン屋じゃなくて肉屋です!」と書かれている。どうやら、ラーメンは売っているものの「本業は肉屋なんですよ!」と言いたいようだ。 しかし、どう見ても店舗はラーメン屋であり、多くの人たちがラーメンを注文して食べているらしい。つまりラーメン屋ではあるものの、肉に対して確固たる自信があるのだろう。そしてこの『肉屋』が提供するラーメンは、日本でいちばんチャーシューの量が多いという噂なのだ! ということで、実際に食べに行ってみた! 『肉屋』は東京・水道橋にあり、JR水道橋駅を出てすぐのところに店舗を構えている。午後4時過ぎにお店に行ったのだが、すでに長蛇の列! どうしてこん
NTTコミュニケーションズは10日、インターネット接続サービス「OCN」のシステムに不具合があり、メールのパスワードが第三者によって勝手に変更できる状態になっていたことが判明したと発表した。パスワードを変更された件数は236件で、メールの内容を盗み見られた可能性がある。不具合があったのは、パスワードを忘れた会員向けに同社ウェブサイトで提供している「パスワード再設定
これの続き。 前に書いたGOT overwriteとほぼ同じ手口なんですが、.dtorsセクションに登録されている(関数の)アドレスを書き換えて、お好きな関数を呼ぶという攻撃方法があります。.dtor overwrite とか呼ばれてます。この手口を、 NXあり ASLRあり RELROなし PIEなし という条件下で試してみます。 #include <stdio.h> #include <stdlib.h> __attribute__((destructor)) static void dtor_fn() { puts("good bye!"); } static void my_dtor_fn(void) { puts("HEHE"); } int main(int argc, char** argv) { if (argc > 1) { unsigned int* got_addr
GOT overwrite? "GOT overwrite" という、(ここでは特にLinuxの)プログラムに対する攻撃方法があります。攻撃が成功すると、そのプロセスの権限での任意コード実行等、深刻な被害を受けます。最近のGNU ld(リンカ)のオプションを用いると、この攻撃から身を守ることができるそうですので、紹介します。 最初にまとめ (こまかいことはあとで) GOT overwrite から身を守るには、gccでプログラムをリンクするときに、 -Wl,-z,now,-z,relro をつけるだけです。起動時間が遅くなるというトレードオフがありますが、GOTがreadonlyになります。GOTがreadonlyなら、GOT overwrite attack を受けたときに、プロセスがSEGVしてくれますので、安全性が高まります。プロセスのメモリマップを確認すると、きちんと w が落ちて
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く