記事へのコメント62

    • 注目コメント
    • 新着コメント
    ddisorder
    ddisorder

    2016/01/30 リンク

    その他
    tkpyoi
    tkpyoi GHOSTとは何だったのか改めて考え直す。

    2015/02/11 リンク

    その他
    asari3
    asari3 とりあえず対策が終わったので読み物を探して読んでいる

    2015/02/09 リンク

    その他
    todesking
    todesking GHOST使った攻撃法すごい

    2015/02/04 リンク

    その他
    purple2sky
    purple2sky GHOST 脆弱性は如何様に使うのか - TIM Labs

    2015/02/02 リンク

    その他
    sezemi
    sezemi これを研修用環境でやるといいかんじかも

    2015/02/02 リンク

    その他
    mrkn
    mrkn 勉強になる

    2015/02/02 リンク

    その他
    natroun
    natroun 技術的な詳細まではわからないが、こういうのを読んでいるとわくわくする。ある種のエンターテインメント性みたいなものがあると思う。

    2015/02/01 リンク

    その他
    takc923
    takc923 むつかしい

    2015/02/01 リンク

    その他
    iR3
    iR3 ふむふむ

    2015/02/01 リンク

    その他
    vanbraam
    vanbraam こっちも b:id:entry:240450062

    2015/01/31 リンク

    その他
    kazuhooku
    kazuhooku glibc mallocがx-fitみたいな太古のメモリ管理してるって言ってるように読めるけど、本当?

    2015/01/31 リンク

    その他
    tyru
    tyru バッファオーバーラン攻撃の解説

    2015/01/31 リンク

    その他
    atsushifx
    atsushifx GHOST脆弱性を例にバッファオーバーフローからどうやってサーバを攻撃するかの解説。こういったことがあるから不断のバージョンアップや監視が重要になる

    2015/01/31 リンク

    その他
    nilab
    nilab GHOST 脆弱性は如何様に使うのか - TIM Labs

    2015/01/30 リンク

    その他
    belgianbeer
    belgianbeer 良く書いてある

    2015/01/30 リンク

    その他
    Barak
    Barak (元のAdvisoryに)最初からちゃんと書いてあるのに、よく読まずに危険だとか心配ないとか言っちゃう人には良い解説かな。

    2015/01/30 リンク

    その他
    an_old_pencil
    an_old_pencil いい

    2015/01/30 リンク

    その他
    aymf
    aymf なるほど。やっぱり対策しないとですかね。

    2015/01/30 リンク

    その他
    iekusup
    iekusup ほー。

    2015/01/30 リンク

    その他
    tettekete37564
    tettekete37564 バッファーオーバーランの具体的な危険性をちゃんと解説してる

    2015/01/30 リンク

    その他
    akachochin
    akachochin 非常に面白い。凡百の書籍よりもよほど勉強になる。書いてあることは十分理解できるし、個々の技術も知っている。しかし、脆弱性を活かす奴らの技術の組み合わせには感心すら覚える。

    2015/01/30 リンク

    その他
    IGA-OS
    IGA-OS ザックリと伝わる。

    2015/01/30 リンク

    その他
    cryks
    cryks CTFだ

    2015/01/30 リンク

    その他
    m_yanagisawa
    m_yanagisawa タイトルのイカヨウをイカサマと読んでしまったw

    2015/01/30 リンク

    その他
    yetch
    yetch 電脳ハックのことかと思ったのに。俺の目を盗みやがったなー。

    2015/01/30 リンク

    その他
    Fluss_kawa
    Fluss_kawa 単独の脆弱性+何らかの偶然(コンパイル後のメモリアサインや、命令実行順)がないとなかなか攻撃は困難なのだなぁ。

    2015/01/30 リンク

    その他
    lyiase
    lyiase GHOST脆弱性の突き方とバッファオーバーフローの攻撃の仕方。とても参考になる。

    2015/01/30 リンク

    その他
    fabled
    fabled 数バイトのオーバーフローからどうやって攻撃するのかの解説。恐ろしいね…

    2015/01/30 リンク

    その他
    a2ikm
    a2ikm “乗っ取られただけでおしまいというわけにもいかない。次の目標への踏み台とされ、穴は次から次へと広がっていくものなのだ。”

    2015/01/30 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア

    先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行でき...

    ブックマークしたユーザー

    • kutakutatriangle2017/09/01 kutakutatriangle
    • K_Watanabe2017/01/30 K_Watanabe
    • ryota-murakami2016/02/18 ryota-murakami
    • k2k2monta2016/01/30 k2k2monta
    • ddisorder2016/01/30 ddisorder
    • satom9to52015/08/13 satom9to5
    • dorayakikun2015/06/11 dorayakikun
    • mikanmarusan2015/03/02 mikanmarusan
    • yyamano2015/02/18 yyamano
    • yuyamagu2015/02/16 yuyamagu
    • pmakino2015/02/15 pmakino
    • tkpyoi2015/02/11 tkpyoi
    • snaka722015/02/10 snaka72
    • sindesan2015/02/10 sindesan
    • asari32015/02/09 asari3
    • zorac2015/02/07 zorac
    • emonkak2015/02/07 emonkak
    • hisayosh2015/02/04 hisayosh
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事