溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

看了下heartbleed的漏洞說明

發(fā)布時間:2020-10-08 01:38:07 來源:網(wǎng)絡(luò) 閱讀:335 作者:thursdayhawk 欄目:安全技術(shù)

問題似乎并沒有想象中嚴(yán)重。

最初以為可以dump任意地址的64k內(nèi)存,仔細(xì)看才發(fā)現(xiàn)只能dump緊貼在HeartBeatMessage后面的內(nèi)存。

因?yàn)镠eartBeatMessage的地址無法控制,因此能拿到什么東西純屬撞運(yùn)氣。

不過假設(shè)HeartBeatMessage是在堆區(qū)分配的,因?yàn)槎褏^(qū)的特點(diǎn)是會把同等大小的內(nèi)存塊放在一起,所以也許會拿到同等大小的結(jié)構(gòu)的實(shí)例。

如果是在棧區(qū),會拿到之前的函數(shù)調(diào)用堆棧。

因?yàn)闊o法dump出代碼,就沒有辦法對這些數(shù)據(jù)進(jìn)行解碼,根本無法確定dump出來的數(shù)據(jù)有什么意義。也許里面包含了重要信息,但是也是非常難搞清楚是什么東西。


再退一步,即使信息泄露,也只限于ssl所在的進(jìn)程,也僅僅是和會話有關(guān)的數(shù)據(jù),真沒啥大不了的

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI