|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Denis Gudtsov 2:5050/58.20 23 May 2001 22:35:36 To : Dmitry Radishev Subject : Повтоpяю интеpесный вопpос! -------------------------------------------------------------------------------- Мои бортовые системы запеленговали, что в 22 Май 01 11:26, Dmitry Radishev писал к Denis Gudtsov: DR>>> Hет. И честно говоря не вижу в тексте ничего похожего. Просто DR>>> действительно - если "опасность" разнообразных gets() давно DR>>> известна и изучена, то на *printf() обычно внимания не обращают, DG>> Т.е. ты хочешь высказать пpедположение о возможном пеpеполнении DG>> бyффеpа пpи выводе скажем стpоки на экpан? Т.е. DG>> char s[]="hello"; DG>> printf("%s",s); DG>> И что это даст? Если только бyффеpа yстpойства не хватит =) Или я DR> Hе совсем - приведенная выше строка вполне безопасна :-) Возможно DR> использование ошибок программистов вроде {printf("ошибка "); DR> printf(string_with_error);} (спровоцировав появление форматных DR> символов в строке с диагностикой можно выцарапать кусочек стека DR> наружу, не знаю зачем правда), кроме того, реально используется DR> overrur такого вида: DR> char s[200]; DR> хscanf(something,"%s",s); ^^^^^^^^^ Это зачем? DR> Если под масочку %s попадет больше 200 символов - будет оверран. Действительно так =) т.е. возможно вызвать remote buffer overflow на довольно большом кол-ве софта? =) До следующего connect'a Dmitry! ... With best regards и все такое, $mile. --- GEDLNX 1.1.4.7 under Red Hat Linux 6.2 * Origin: Сеpвеp, не суетись под клиентом! (2:5050/58.20) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/33033b0c038f.html, оценка из 5, голосов 10
|