Pull to refresh
4
0
Юрий Котов @demoth

User

Send message

Ну в процитированном абзаце, всё на самом деле упирается в то, как понять reallocated. Я вижу два способа: 1) фактическая реаллокация, т.е. память была перемещена на новое место, 2) тупо факт вызова функции realloc. И UB тут можно натянуть только при второй трактовке, что ну очень натянуто. А если учесть ещё, что в первом подчёркнутом предложении речь идёт именно о памяти (in the space allocated), а не о значении указателя, то первая трактовка кажется единственно верной.

Несколько лет назад переписал алгоритм сжатия одной старой игры. В ней как раз маленькие udp-пакеты сжимались. Если интересно, можно потыкать: go get github.com/koteyur/eimaster/cmd/lzevil (название алгоритма неофициальное).
Вот, например:


$ head -c 100 /usr/bin/gzip | ~/go/bin/lzevil | wc -c
54
$ head -c 100 /usr/bin/gzip | gzip -9 | wc -c
68
$ tail -c 100 /usr/bin/gzip | ~/go/bin/lzevil | wc -c
30
$ tail -c 100 /usr/bin/gzip | gzip -9 | wc -c
47

Если не секрет, то как у вас алгоритм действий, если вы узнали о какой-то программе и хотите её установить? И на какой ОС?

Видимо так:


Визуальную навигацию на основе анализа изображений с камеры

Временно, полагаю. Не проверял, но почти уверен, что UPX по окончанию распаковки возвращает всем секциям те права доступа, которые были до упаковки.

За "истинно" случайными числами надо к API операционной системы обращаться. В линуксе — /dev/random, в винде — CryptGenRandom.


Последний в VB6 юзается как-то так (не пробовал, просто загуглил):
https://www.vbforums.com/showthread.php?832087-API-based-random-number-generator-for-VB6&s=80f64227c4ec946fa63ff5cf3f2b6d08&p=5068317&viewfull=1#post5068317

Ещё один лайфак, для более быстрого переключения вкладок без превью: "useTabSwitcher": false,".
Если к этому добавить ещё вот этот набор хоткеев, то будет вообще супер, в духе линуксовой консоли:


Заголовок спойлера
        { "command": "nextTab", "keys": "ctrl+pagedown" },
        { "command": "prevTab", "keys": "ctrl+pageup" },
        { "command": { "action": "switchToTab", "index": 0 }, "keys": "alt+1" },
        { "command": { "action": "switchToTab", "index": 1 }, "keys": "alt+2" },
        { "command": { "action": "switchToTab", "index": 2 }, "keys": "alt+3" },
        { "command": { "action": "switchToTab", "index": 3 }, "keys": "alt+4" },
        { "command": { "action": "switchToTab", "index": 4 }, "keys": "alt+5" },
        { "command": { "action": "switchToTab", "index": 5 }, "keys": "alt+6" },
        { "command": { "action": "switchToTab", "index": 6 }, "keys": "alt+7" },
        { "command": { "action": "switchToTab", "index": 7 }, "keys": "alt+8" },
        { "command": { "action": "switchToTab", "index": 8 }, "keys": "alt+9" }

Присоединяюсь к этим хотелкам, от себя ещё одну добавлю, которая намного более тривиальная в реализации и по всей видимости скоро появится, но которой не было всё время существования windows terminal, что мне кажется дикостью… https://github.com/microsoft/terminal/issues/973

Я не говорил, что теневые копии вместо бекапов. Они их отлично дополняют — восстановиться проще, делаются постоянно.
При чём тут "запускать всё подряд, не важно откуда"? Я вроде выше написал как раз о том, что пострадать от такой уязвимости можно и без ошибки пользователя. Да и "проверенные" источники софта тоже иногда подводят.
На счёт антивирусов — ну раз вы говорите, что фигня и даже статистика с процентами у вас есть, значит так оно и есть. Пойду удалю.

Да вообще-то важно. Ок, с юзерскими привилегиями он, возможно, зашифрует вам файлы. Неприятно, но есть восстановление системы, есть антивирус, который по поведению такое на раз два вычисляет. Если же у него есть системные права, то антивирь он вырубит и зашифрует не только юзерские файлы, но и вообще всю систему вместе с теневыми копиями.


Да, и это если речь идёт про одно пользователя. У меня на домашнем компьютере, к примеру, кроме моего пользователя есть ещё пользователь жены. Если она подцепит что-то юзермодное, то мои файлы при этом не пострадают. А если малварь сможет повысить привилегии, то см. выше.

Эта уязвимость вполне себе может быть частью чего-то большего. Через одну дыру проникли в систему с правами пользователя, а потом воспользовались этой дырой, чтобы повысить себе привилегии. Действий от пользователя в итоге не требуется.

Спалился...)) А вообще жаль конечно, реквестирую версию quiz 2.0 с C# и Java! :)

Прошу прощения за оффтоп, но куда делся ваш quiz: http://q.viva64.com?
Прикольная же штука была...

Мб имелось в виду, засунуть цикл в функцию и из неё уже сделать return?

100% там есть объективная причина для такого решения

Т.е. у нас суды в 100% случаев выносят справедливый приговор? оО

Точно, сорри. :(

Information

Rating
Does not participate
Registered
Activity