アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
連鎖 (スコア:1, 参考になる)
LHAって、正直言って日本ローカルなアーカイブ形式なんだけど、なんで今連続して発覚するんだろう?
JPCERTが突如成果主義になったとか(w
Re:連鎖 (スコア:4, 参考になる)
>
>1.最近になってどこかが一所懸命探索作業を始めた
正解。
>JPCERTが突如成果主義になったとか(w
(株)フォティーンフォティ技術研究所 鵜飼 裕司氏が片っ端から探しているように感じます。
作者のページの説明の謝辞に [biglobe.ne.jp]発見者として鵜飼 裕司氏の名前が出ています。
Re:連鎖 (スコア:1, 参考になる)
>(株)フォティーンフォティ技術研究所 鵜飼 裕司氏が片っ端から探しているように感じます。
実際に探してました。 [fourteenforty.jp]
修正されたのが、7-zip32.dllとLhaplus [fourteenforty.jp]です。
ファイル圧縮展開ソフトに限れば、既知のものが他にも2本ほどあるようです。
こういうのってどうやって探すんだろ (スコア:1)
ひたすらディスアセンブルして追っかけて行くとか?
あるいはICEなどを使うものなのでしょうか?
とはいえやはり人力なわけですよね…・
自分が作ったプログラムだって、最適化の様子を見ようと思って
アセンブラソースで落として眺めてみても本当に当該個所
(速度的にボトルネックになりそうな場所)をながめるだけで
相当時間がかかるのに、満足なシンボル情報もなくマシンコードだけ
渡されてなんとかなるものなんだろうか…
ワンチップマイコンでプログラム組んでた時はハンドアセンブル&
ハンドディスアセンブルでなんとでもなったものなんですが、
現代的なプロセッサについてはもうお手上げです。
俺が年食ったせいでしょうか。
屍体メモ [windy.cx]
何でもいいから脆弱性を発見したい、というのなら (スコア:0)
# 膨大な種類の不正なクエリを自動生成して食わせるソフトなんかもあるし。
有名どころのソフトでも、機械で見つかる脆弱性が残ってるものはけっこうありそう(個人製作のものはとくに)。MSとかIBMとかの製品でさえ、検出ツール導入で脆弱性が減った(ということは、使ってなかったら穴が空いたままだったはず)という話があるくらいだから。
# ソースが手元にあるのとバイナリしかないのとでは効率が違うだろうし、時間とソフト代金を投資できる人しかできないけどね。