Windowsのヒープメモリ攻撃手法の解説資料 この連載では、前回から「動的メモリ管理に関する脆弱性」と題してヒープメモリの扱いに関連する話題を取り上げていますが、副読本としてちょうどよさそうな資料を見つけたので紹介します。 これは「Heap Exploitのこれまでと現状」と題したレポートで、@ITでも連載を行っているFFRIというセキュリティ会社が、月例レポートの1つとして2013年12月に公開したものです。 このレポートでは、Windows環境における動的メモリ管理に関する脆弱性の攻撃手法について概説しています。Windows環境におけるヒープメモリ管理や具体的な攻撃手法に興味があるなら、まずこの資料でおおざっぱなイメージをつかんでから、より詳しい情報に当たるとよいのではないかと思います。 さて、今回はヒープバッファーオーバーフローの脆弱性があるプログラムに対して行われる古典的な攻撃
例として以下の様な HTML 構造があったとします。 <body> <!-- 画像解像度: 100 x 100 (px)--> <img src="images/thumbnail.jpg" /> </body> img { display: inline-block; margin: auto; width: 10vw; } img の幅を 10vw と指定しています。基準となるビューポートの幅を vw で表すと 100vw となります。iPhone 5S のビューポート幅をピクセルで表すと 320px な訳ですが、10vw はその 1/10 ということで32px が img の幅となります。つまり 1vw は 1% と同じ長さになります。もちろんリキッドレイアウトにも対応した動きを持っています。 Demo - viewport lengthを開く(このサンプルはChromeブラウザでの
テーブルのサイズはphpMyAdminでも見れますが、コマンドから見れたほうが何かと便利なので、調べてみました。 全てのデータベースのサイズを確認する # MB単位 select table_schema, sum(data_length+index_length) /1024 /1024 as MB from information_schema.tables group by table_schema order by sum(data_length+index_length) desc; +--------------------------+---------------+ | table_schema | MB | +--------------------------+---------------+ | database1 | 5579.89978790| | databas
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く