Visualizzazione dei risultati da 1 a 7 su 7
  1. #1
    Utente di HTML.it
    Registrato dal
    Jul 2006
    Messaggi
    3,072

    regular expression e crash

    Un aiutino, ho trovato un post in cui si fa riferimento ad un ipotetico crash di alcuni browser con stringhe di questo tipo

    <SCRIPT LANGUAGE="JavaScript"><!--
    var re = new RegExp("[[**]] [[**]] [[**]] [[**]]... [[**]]");
    </script>
    ▪ Heap overflow
    ▪ Can overflow 2 bytes for each malformed “expression”
    ▪ Up to 3970 total bytes can be overflown



    secondo voi perchè??


    Grazie

  2. #2
    Moderatore di JavaScript L'avatar di br1
    Registrato dal
    Jul 1999
    Messaggi
    19,998
    Per avere un prevedibile out of memory ne ho dovute mettere 18377

    Mi pare lecito supporre che il pc e l'interprete abbiano ovvi limiti... ma non credo ci si debba anche preoccupare

    ciao
    Il guaio per i poveri computers e' che sono gli uomini a comandarli.

    Attenzione ai titoli delle discussioni: (ri)leggete il regolamento
    Consultate la discussione in rilievo: script / discussioni utili
    Usate la funzione di Ricerca del Forum

  3. #3
    Utente di HTML.it
    Registrato dal
    Jul 2006
    Messaggi
    3,072
    Ho capito... cmq hai ragione, dato che l'esempio è per un dispositivo mobile.

    Ti faccio due domande, tecniche:

    cosa si intende con

    <<
    Up to 3970 total bytes can be overflown
    >>

    quando vengono raggiunti 3970 byte partendo dall'elenco sopra indicato?? come si misurano??


    perchè si utilizza la regexp per questo tipo di obiettivo?? cosa ha di particolare?

    Grazie mille

  4. #4
    Utente di HTML.it
    Registrato dal
    Jul 2006
    Messaggi
    3,072
    Nessun aiutino'???

  5. #5
    Utente di HTML.it
    Registrato dal
    Jul 2006
    Messaggi
    3,072
    Scusate ma vorrei capire il significato... qualcuno potrebbe aiutarmi?

    Grazie mille

  6. #6
    Ho fatto una ricerchina su google ed ho trovato il documento a cui ti riferisci. (un link no,eh?)
    Semplicemente si tratta della spiegazione su come si possa 'craccare' l'iPhone utilizzando un bug che ha:
    Il documento dice:

    WebKit borrows the Perl Regular
    Expression Library (PCRE)
    ▪ It is based on PCRE version 6.2
    ▪ The current version of PCRE is 7.2
    ▪ From the changelog of 6.7 (July 2006)
    18. A valid (though odd) pattern that looked like a POSIX character
    class but used an invalid character after [ (for example [[,abc,]]) caused
    pcre_compile() to give the error "Failed: internal error: code overflow" or
    in some cases to crash with a glibc free() error. This could even happen if
    the pattern terminated after [[ but there just happened to be a sequence of
    letters, a binary zero, and a closing ] in the memory that followed

    Quindi ...
    Siamo completamente off-topic!!!!

    Zappa
    P.S: il link al documento non lo posto per ovvi motivi.
    [PC:Presario 2515EU][Cpu:P4@2.3GHz][Ram: 512M][HDU:80G@5400 RPM]
    [Wireless:LinkSys][OS: Ubuntu 9.04 - Jaunty Jackalope]

  7. #7
    Utente di HTML.it
    Registrato dal
    Jul 2006
    Messaggi
    3,072
    scusa ma prima scrivi

    <<
    (un link no,eh?)
    >>

    e poi dici

    <<
    P.S: il link al documento non lo posto per ovvi motivi.
    >>


    vaaa be cmq


    nessuno sa dirmi perchè va in overflow?? Questo non l'ho ancora capito

    sto cercando di capire il motivo (per scopi didattici, altrimenti non avrei postato su un forum relativo a JS)


    ultima domanda

    ▪ Heap overflow
    ▪ Can overflow 2 bytes for each malformed “expression”
    ▪ Up to 3970 total bytes can be overflown

    come determino i 3970 total bytes??? intende l'occupazione dello script?? o di cos'altro?

    Grazie infinite!

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.