Javaアプリケーションの解析をやっていて、やはりJavaバイトコードの知識は必須だと思いました。確かに、jadをはじめ、Javaデコンパイラの性能は良く、ほぼ間違いなくデコンパイルは成功するのですが、問題は、デコンパイルが完了しても「JVM INSTR」(認識できなかったバイトコードが見つかった場合に出力される)が結構頻繁に現れることと、再度コンパイルするために必要となるファイルを、別途用意しなければならない場合が多々あることです。どちらの場合においても、デコンパイルにより出力されたデータに修正、もしくは追加を行う必要があり、また、バイナリにほんの少しの修正を加えたいだけであっても、デコンパイル → 修正 → コンパイルという動作を行わなければならないため、かなりの手間となります。 例えば、「Doorman」というツールがあります。このツールは、HTTPのProxyとして動作し、通信デー
Cで書くなら、マシン語とまではいかなくてもパソコンの動作原理(メモリにデータと命令が混在していて、CPUは指定したメモリ位置の命令を読んで・・・とか。いわゆるチューリングマシンの話)は知っておくべきだろうし、JavaとかPerlとかPHPとかだったら別にそんなのよりも必要な知識はいっぱいあるだろうし。 もしかしてJavaとかPerlとかPHPとかでのコーディングははプログラミングじゃねぇ!とかいいたいんじゃ・・・とか思って元記事を見たらそうではないみたいですが。 # 学生時代に実習でマイコンのプログラミングをしたとき、「サブルーチンをアセンブラで書いてもいいですか」と教官に聞いたら「そんな無駄なことする必要はない」とか言われたことをふと思い出した
日本のオラクル・コミュニティが一堂に会するプレミア・イベントにぜひご参加ください。新しいスキルを身に付け、業界エキスパートと交流し、複雑なビジネス課題を解決するためのソリューションを発見しましょう。
Javaの実行環境「Java Runtime Environment」に脆弱性が発見された。またこれと前後して、古い脆弱性を狙うエクスプロイトも確認されている。 Sun Microsystemsは5月31日付で、Javaの実行環境「Java Runtime Environment(JRE)」に2種類の脆弱性が存在することを明らかにした。悪用されると、信頼できないアプレットやアプリケーションの権限昇格につながる恐れがある。 脆弱性が存在するのはJDK/JRE 6、JDK/JRE 5.0 Update 10以前、SDK/JRE 1.4.2_14以前およびSDK/JRE 1.3.1_19以前だ。 1つめの脆弱性は、画像処理コード(ICCパーサー)に存在するバッファオーバーフロー。悪用されると、信頼できないアプレットやアプリケーションの権限が昇格し、本来ならばアクセスできないはずのローカルファイル
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く