情報更新

last update 10/16 19:03

ツイート検索

 

@ikepyon
サイトメニュー
Twilogユーザー検索

Twilog

 

@ikepyon

Ikeda Masakazu@ikepyon

  • 874フォロー
  • 1,426フォロワー
  • 94リスト
Stats Twitter歴
3,789日(2007/06/04より)
ツイート数
18,124(4.7件/日)

ツイートの並び順 :

表示するツイート :

2017年10月11日(水)1 tweetsource

2017年10月06日(金)5 tweetssource

10月6日

@ikepyon

Ikeda Masakazu@ikepyon

信頼境界を考えないといけないのはコーディングレベルじゃなくて要件定義やら概要設計やらの段階なんじゃね?コーディングレベルだとそのデータが信頼できるかどうかに関係なく、淡々と処理すべきデータのみを処理するようにすればいいんじゃないの?

posted at 09:36:57

2017年10月02日(月)5 tweetssource

10月2日

@ikepyon

Ikeda Masakazu@ikepyon

なんで野党の方々は目的と手段をはき違えているんだろう?政権交代は手段の一つであって目的じゃないだろうに・・・こんなこと言ってるから支持できないんだけど

posted at 17:29:40

10月2日

@ikepyon

Ikeda Masakazu@ikepyon

BoFはサービス停止するからありそうというのはわかりそうだけど、それを使ってコード実行しようというのは情報が少なすぎる

posted at 17:19:54

10月2日

@ikepyon

Ikeda Masakazu@ikepyon

モノを購入せずに、ソースの無いDNSサーバーに対して、ネットワーク越しにバッファオーバーフローのExploit書くのすごく無理ゲくさい。

posted at 17:19:03

10月2日

@ikepyon

Ikeda Masakazu@ikepyon

ソースコードのすべてを自社で開発し、さらに非公開をうたっているDNSサーバーで緊急パッチが発売以来0件というのを見たけど、単に誰も攻撃する気がなくて脆弱性が見つかってないだけちゃうんかとツッコみたいw

posted at 15:39:25

2017年09月28日(木)1 tweetsource

2017年09月27日(水)1 tweetsource

2017年09月26日(火)1 tweetsource

2017年09月19日(火)6 tweetssource

9月19日

@ikepyon

Ikeda Masakazu@ikepyon

もしかしたら、スマートフォンアプリもあるから、カードのIDを推測、あるいは取得してなりすましと言うのもあるかも

posted at 19:20:31

2017年09月13日(水)2 tweetssource

2017年09月12日(火)16 tweetssource

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

ZAPって静的スキャンになってるのか。静的スキャンという言葉はソースコードスキャンのことを言うことが多いようだし、ちょっと気持ち悪い

posted at 17:12:04

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

C/C++以外のバッファオーバーフローと思われるのとして、昔再帰する関数作ったら、再帰が深すぎると挙動がおかしくなるのを作ったなぁw 4回ぐらいなら予想通りに動いて、5回ぐらい再帰すると予想通り動かなくなるの

posted at 17:06:48

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

実際問題として、strncpy使ってなかったというのもあるけどデータサイズの計算間違いなどでチェックがザルというのも多そうなので、両方したほうがいいのか

posted at 16:36:35

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

Bof対策の漏れがないとなるとstrncpyなどを使うことがいいけど、別の問題も起こりそうだし、仕様上どうなのよというのもある。データ長チェックを使う直前で行うというのがいいのだろうけど、やっぱり漏れそう。両方やるのが一番いいのかも?

posted at 16:30:39

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

デメリット
処理すべきでないデータを強引にデータをぶった切って処理するので、別の問題が起こる可能性がある

posted at 16:28:10

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

一方strncpyなどでコピーするデータ長を制限するメリット
指定したデータ長以上の操作を行わないので、Bof対策の漏れがない

posted at 16:27:04

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

デメリット:チェックする場所とBofが発生する場所が離れていると漏れる可能性がある。
エラー処理を別途書く必要がある

posted at 16:25:32

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

バッファオーバーフロー対策としてのデータサイズチェックのメリットデメリット考えてみた。
メリット:
処理すべきではないデータをはじくので、処理すべきでないデータを処理するということがない

posted at 16:24:53

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

チケット詐欺の話。口入家業をやって持っている人から安く買ってほしがっている人に言い値で売るということやった方がリスクないのになぜやっちゃったんだろう?

posted at 14:39:52

9月12日

@ikepyon

Ikeda Masakazu@ikepyon

@ymzkei5 あれ、ソフト(開発したアプリ)でチェック以外にBofを防ぐ方法有りましたっけ?コンパイラで防ぐというのもあるかと思いますが、基本はアプリだと思ってましたが?

posted at 13:27:47

2017年09月11日(月)1 tweetsource

2017年09月08日(金)7 tweetssource

9月8日

@ikepyon

Ikeda Masakazu@ikepyon

フレームワークやらライブラリを脆弱性が見つかったら直ぐにあげられないなら、WAFで何とかするというのは非常に有効だと思うんだけど、その辺普及しないよなぁ

posted at 16:09:46

9月8日

@ikepyon

Ikeda Masakazu@ikepyon

某世紀末バリデーターって開発者の提言通りに実装されてない気がするんだけど、それってバグなのか、開発者自信ですら実装できない机上の空論なのかわからないw

posted at 13:33:31

2017年09月06日(水)1 tweetsource

2017年09月05日(火)2 tweetssource

2017年09月01日(金)1 tweetsource

9月1日

@ikepyon

Ikeda Masakazu@ikepyon

世紀末バリデーターは作られているようなので、これ一つ通せば脆弱性を起こさないありとあらゆるエスケープを行う世紀末エスケーパーを作るしかw

posted at 16:24:11

このページの先頭へ