アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
新たなワームにウハウハ (スコア:2, 興味深い)
アクセスしようとするとデタラメな結果を出すのか?
例外条件として処理するのか?
もしフリーズするとかだったらそれを目的とするワームが作られのではないかと
#パケット一発WinNuke再び
Re:新たなワームにウハウハ (スコア:1, 参考になる)
その割り込みをどう処理するかはモニタ(OS)の役割。
Re:新たなワームにウハウハ (スコア:0)
バッファオーバーフローで作成されたコードをそのまま実行
バッファオーバーフローで作成されたコードを実行しようとするとアクセス違反でプログラム終了
Re:新たなワームにウハウハ (スコア:2, 参考になる)
>プログラムBの一部として実行された時に初めて被害が出る。
プログラムAがデータを読み込み、プログラムAの一部を、読み込んだデータのアドレス(マシンコード)へ飛ばすように書き換え、実際にその領域に飛んでしまったときに被害が出るのでは?
他のプロセス空間を書き換えるバッファオーバフローがあるとは寡聞にして知りませんでした。
Re:新たなワームにウハウハ (スコア:1, 参考になる)
なんでバッファオーバフローの話でプロセス間のメモリ保護の話が出てくるんだか。
"Execution Protection"てのはpage translation tableのNX(実行不可)ビットのこと。
トラップがかかるのは書き込み時じゃなくて、実行が許可されてないページを実行しようとした時だよ。