The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в утилите fsck для F2FS, позволяющие выполнить код на этапе проверки ФС, opennews (ok), 15-Окт-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


6. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +3 +/
Сообщение от анонимуслинус (?), 16-Окт-20, 00:25 
а теперь пожалуйста пример кода на раст без unsafe при работе с файловыми системами.)))
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (8), 16-Окт-20, 00:43 
Вот пример кода, который записывает несколько байт в файловый дескриптор №1. А уж его можно направить в файл файловой системы. Выглядит впечатляюще, но поверьте, это еще далеко не все возможности раста!

fn main() {
  println!("Hello World!");
}

Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +5 +/
Сообщение от Аноним (9), 16-Окт-20, 01:08 
Это не пример работы с файловой системой.
А запись в файл сделает уже другая программа, которая написана скорее всего не на Rust.
0:1 не в пользу Rust, round 2, fight!
Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 17-Окт-20, 14:23 
> А запись в файл сделает уже другая программа, которая написана скорее всего не на Rust.

А не ты очень умный, да?

$ ./rust-program >file

Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +1 +/
Сообщение от Аноним (9), 18-Окт-20, 12:36 
Не включайте дурака, за открытие файла и запись в него в данном случае отвечает не запущенна программа. Программа просто отработает и выплюнет в stdout текст и все, никакой работы с файлами тут нету
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 17:26 
> Не включайте дурака, за открытие файла и запись в него в данном
> случае отвечает не запущенна программа. Программа просто отработает и выплюнет в
> stdout текст и все, никакой работы с файлами тут нету
> за открытие файла запись в него в данном случае отвечает не запущенна программа

За открытие файла отвечает шелл. За запись отвечает программа, лол. Или по твоему за запись в дескриптор write()'ами тоже шелл отвечает? :D

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (9), 19-Окт-20, 17:37 
Просили показать работу с файловой системой без unsafe
> За открытие файла отвечает шелл

Вот на этом вы сами поставили точку. Шелл вам все подготовил, значит задача уже провалена.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 17:39 
> Просили показать работу с файловой системой без unsafe
>> За открытие файла отвечает шелл
> Вот на этом вы сами поставили точку. Шелл вам все подготовил, значит
> задача уже провалена.

Сделай open сам, кто тебе мешает-то? :D

Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от анонн (ok), 19-Окт-20, 17:54 
> Просили показать работу с файловой системой без unsafe


fn main() {                                                                            
    println!("{}", std::fs::read_to_string("/etc/hosts").expect("Не шмогла я!"));      
}

Или вон, оф. пример прямо из доков:
https://doc.rust-lang.org/std/io/index.html

use std::io;
use std::io::prelude::*;
use std::fs::File;

fn main() -> io::Result<()> {
    let mut f = File::open("foo.txt")?;
    let mut buffer = [0; 10];

    // read up to 10 bytes
    let n = f.read(&mut buffer)?;

    println!("The bytes: {:?}", &buffer[..n]);
    Ok(())
}


Дальше-то что?
Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

85. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (9), 19-Окт-20, 18:03 
А потом мы берем, открывает исходники, и ищем unsafe внутри вызываемых функций из std::io или std::fs::File или std::fs::read_to_string.
Какой шанс что мы найдем unsafe?
Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 18:42 
> А потом мы берем, открывает исходники, и ищем unsafe внутри вызываемых функций
> из std::io или std::fs::File или std::fs::read_to_string.
> Какой шанс что мы найдем unsafe?

И находим их в libc. Вопрос в том, что это меняет-то? Сам вызов std::fs::File вполне себе safe и наличие unsafe FFI вызовов не влияет на корректность программы, если сами FFI вызовы корректны. Я подозреваю, что не облажаться в десяти строках типа "дернули сискол и обернули в тип" авторы раста смогли.

Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 18:49 
>> А потом мы берем, открывает исходники, и ищем unsafe внутри вызываемых функций
>> из std::io или std::fs::File или std::fs::read_to_string.
>> Какой шанс что мы найдем unsafe?
> И находим их в libc. Вопрос в том, что это меняет-то? Сам
> вызов std::fs::File вполне себе safe и наличие unsafe FFI вызовов не
> влияет на корректность программы, если сами FFI вызовы корректны. Я подозреваю,
> что не облажаться в десяти строках типа "дернули сискол и обернули
> в тип" авторы раста смогли.

Вот например, "страшный и ужасный unsafe в работе с файлами":

        let fd = cvt_r(|| unsafe { open64(path.as_ptr(), flags, opts.mode as c_int) })?;

Страшно, да?

Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от анонн (ok), 19-Окт-20, 18:58 
>  "дернули сискол и обернули в тип" авторы раста смогли.

(Комментаторы хором) Во-о-о-оот! Мы так и знали!
*Вариант анекдота про челябинских лесорубов и японскую бензопилу*


Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

91. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от анонн (ok), 19-Окт-20, 18:51 
> А потом мы берем, открываем исходники, и ищем знакомые слова внутри, попутно додумывая "как оно там на самом деле работает", делая при этом умный и загадочный вид в комментариях!

Поправил, не благодарите.

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

80. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 17:37 
> Не включайте дурака, за открытие файла и запись в него в данном
> случае отвечает не запущенна программа. Программа просто отработает и выплюнет в
> stdout текст и все, никакой работы с файлами тут нету

Просвещайся, лалка:

$ cat test.c
#include <err.h>
#include <stdio.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <unistd.h>

int
main(void)
{
    struct stat st = {0};

    if (fstat(1, &st) == -1)
        err(1, "failed to stat stdout");

    printf("inode = %d\n", st.st_ino);

    return 0;
}
$ gcc -o test test.c
$ ./test >lol
$ cat lol
inode = 4108440
$ stat -c 'inode = %i' lol
inode = 4108440
$ cat lol
inode = 4108440

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

83. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  –1 +/
Сообщение от Аноним (9), 19-Окт-20, 17:44 
Каюсь, был не прав. Но зато как мы быстро перешли к Си!
Один фиг файловый дескриптор просто так из воздуха не появляется
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 18:22 
> Каюсь, был не прав. Но зато как мы быстро перешли к Си!

Ну раста-то ты не знаешь.

> Один фиг файловый дескриптор просто так из воздуха не появляется

Нет, он появляется через open(). В расте open делается так:

let mut file = File::open("foo.txt")?;

Покажи мне, пожалуйста, unsafe.

Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (9), 19-Окт-20, 18:27 
ну он может скрываться внутри вызовов File::open, тут надо смотреть исходники
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 18:32 
> ну он может скрываться внутри вызовов File::open, тут надо смотреть исходники

Он точно скрывается в вызовах крейта libc, вопрос в том, что скрывается он там причинам довольно тривиальным -- FFI.

Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (9), 19-Окт-20, 19:01 
Т.е. возвращаясь к исходному вопросу
> а теперь пожалуйста пример кода на раст без unsafe при работе с файловыми системами.)))

Отдельно замечу - корректность кода в unsafe не рассматривается, вопрос был в наличии unsafe.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 19:05 
unsafe конкретно в работе с файлами нет. Т.е. функции, которые ты дергаешь (std::File::open, например) -- safe. Есть unsafe блоки при работе с libc, но у тебя как бы не вариантов -- любой FFI вызов (в том числе asm) это unsafe просто по определению -- ты передаешь работу ядру/другой библиотеке/etc.
Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  –1 +/
Сообщение от Аноним (9), 19-Окт-20, 19:12 
Ну как бы о чем и была в начале речь, без unsafe вы не можете открыть файл.
Я хз зачем так яростно отстаивать или оправдывать неверную точку зрения.
Ответить | Правка | К родителю #94 | Наверх | Cообщить модератору

97. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 19:29 
> Ну как бы о чем и была в начале речь, без unsafe
> вы не можете открыть файл.
> Я хз зачем так яростно отстаивать или оправдывать неверную точку зрения.

Потому что разговор шел в контексте очередной сишной дыры с памятью.

Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

98. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (9), 19-Окт-20, 22:16 
Ну я прицепился к тому, что без unsafe можно с файлами работать.
imho низкоуровневые вещи типа драйверов и прочих все таки еще за C/asm, rust там делать пока что нечего.
Мб в будущем ситуация поменяется, но пока так.
Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

99. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 22:28 
> imho низкоуровневые вещи типа драйверов и прочих все таки еще за C/asm, rust там делать пока что нечего.

Откуда этот вывод-то?

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

100. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (9), 20-Окт-20, 03:09 
+потому что в этой области придется обмазаться unsafe по самое немогу. Если я правильно понимаю, часть гарантий раста сохранится,но лишь часть.
+сильно сомневаюсь, что будет достигнут паритет по скорости с С в данном случае.
+через годик другой посмотрим, мб они собственный компилятор и runtime таки доделают. Слишком сырой еще язык
Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

101. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 20-Окт-20, 07:17 
> потому что в этой области придется обмазаться unsafe по самое немогу.

И этот вывод сделан откуда? В работе с файлами, как мы только что выяснили, unsafe присутствует только в одном месте -- FFI (либо raw syscall, либо вызов в libc). Весь остальной код safe.

> Если я правильно понимаю, часть гарантий раста сохранится,но лишь часть.

Если твой unsafe блок содержит только FFI вызов, то сохраняются все гарантии. Потому что unsafe это всего лишь блок кода, где разрешены определенные вещи (raw pointers, например, или вызов ассемблерной/сишной функции). Твой растовый код ниже по стеку не становится менее надежным от этого.

> сильно сомневаюсь, что будет достигнут паритет по скорости с С в данном случае.

Мьютексы в расте быстрее, чем pthreads. rustls, которая TLS библиотека, быстрее openssl и жрет меньше памяти.

Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

102. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (9), 20-Окт-20, 12:21 
Я про область написания драйверов, т.е. прямая работа с железом.
Вы наверное специально проигнорировали это, привели левые примеры, с некорректным сравнением.
Вести дискуссию с такими приемами я не хочу, поэтому самоотстраняюсь.
Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

103. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 20-Окт-20, 12:59 
> Я про область написания драйверов, т.е. прямая работа с железом.
> Вы наверное специально проигнорировали это, привели левые примеры, с некорректным сравнением.

Признайся, ты драйвера в глаза не видел.


Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

95. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Ананимус (?), 19-Окт-20, 19:05 
> Т.е. возвращаясь к исходному вопросу
>> а теперь пожалуйста пример кода на раст без unsafe при работе с файловыми системами.)))
> Отдельно замечу - корректность кода в unsafe не рассматривается, вопрос был в
> наличии unsafe.

unsafe конкретно в работе с файлами нет. Т.е. функции, которые ты дергаешь (std::File::open, например) -- safe. Есть unsafe блоки при работе с libc, но у тебя как бы не вариантов -- любой FFI вызов (в том числе asm) это unsafe просто по определению -- ты передаешь работу ядру/другой библиотеке/etc.

Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от якиткосатка (?), 23-Окт-20, 22:44 
а он и не выключал.
Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

38. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +4 +/
Сообщение от анонимуслинус (?), 16-Окт-20, 10:21 
огнепоклонники раста так и не поняли, что вся эта хваленая безопасность раста только в программах не касающихся работы с памятью и железом. что впрочем не так уж и мало, но никак нельзя претендовать на язык системного уровня. да с unsafe можно влезть и в системный уровень, но тогда все отличие раста от таких как с/с++ пропадает. все дело в том, что работа с системными ресурсами сама по себе не безопасна и требует знания и понимания. Чего в последнее время хотят избежать(разработчика быстрее и дешевле подготовить) , отчего и весь этот вой о безопасности или не безопасности языков. но на системном уровне нет абсолютно безопасных языков. вот и все.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

44. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +2 +/
Сообщение от Аноним (44), 16-Окт-20, 12:15 
>огнепоклонники раста так и не поняли

вот же тупые. Судя по неспособности смузихлебов написать программу работы с файловыми системами без unsafe их недоязык даже операции с файлами не может без него выполнять.
Настоящие программисты как писали на чистом Си, так и пишут.

Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  –1 +/
Сообщение от JL2001 (ok), 16-Окт-20, 12:18 
> огнепоклонники раста так и не поняли, что вся эта хваленая безопасность раста
> только в программах не касающихся работы с памятью и железом. что
> впрочем не так уж и мало, но никак нельзя претендовать на
> язык системного уровня. да с unsafe можно влезть и в системный
> уровень, но тогда все отличие раста от таких как с/с++ пропадает.
> все дело в том, что работа с системными ресурсами сама по
> себе не безопасна и требует знания и понимания. Чего в последнее
> время хотят избежать(разработчика быстрее и дешевле подготовить) , отчего и весь
> этот вой о безопасности или не безопасности языков. но на системном
> уровне нет абсолютно безопасных языков. вот и все.

вон там выше в новости ошибка при работе с железом? или ошибка при работе с обычным масивом, которая не требует unsafe?

зы: для чего требуется unsafe при "работе с памятью" ? на сколько я знаю - там приходится делать ансейф только в случаях когда алгоритмически нельзя сделать однозначное владение (например, связаный список)

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

58. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от анонимуслинус (?), 16-Окт-20, 17:55 
fsck утилита однозначного и полного владения памятью, в данном случае памятью флеш накопителя, при этом она еще и форматированием занимается. напиши без unsafe. я не говорил что раст плохой язык в пространстве пользователя для выполнения обычных задач и даже с unsafe  для работы с железом. но при использовании unsafe он теряет все свои преимущества и становится на один уровень с с/с++.( хотя я считаю это просто уровень программистов низковат вот и делают ляпы не проверив). просто идолопоклонство неуместно. это еще один язык. если уж на то пошло то я бы выделил D.
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (44), 16-Окт-20, 18:36 
любому нормальному программисту это очевидно.
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (44), 16-Окт-20, 19:25 
>fsck утилита однозначного и полного владения памятью, в данном случае памятью флеш накопителя

почему?

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

64. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от анонн (ok), 16-Окт-20, 21:21 
> но при использовании unsafe он теряет все свои преимущества и становится на один уровень с с/с++.

А все почему? А все потому что гладиолус!
(советую ознакомится с матчастью, а не следовать древней местной традиции выискивания взглядом знакомых слов и додумывания "как оно там должно работать")

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

65. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от анонимуслинус (?), 16-Окт-20, 22:39 
вам само название unsafe ничего не говорит? нет? ну ладно. это незащищенный от ошибок режим, опасный короче)))) так вам наверное станет яснее. нет я в курсе что раст может проводить операции с файлами в защищенном режиме, но fsck это не операции с файлами -0 это операции с самой файловой системой, требующей доступ к самому железу, а в расте с этим однозначно потребуется работа через unsafe. повторяю не работа с файлами, с самим железом.
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +1 +/
Сообщение от анонн (ok), 17-Окт-20, 14:07 
>> ознакомится с матчастью, а не следовать древней местной традиции выискивания взглядом знакомых слов и додумывания "как оно там должно работать"
> вам само название unsafe ничего не говорит? нет? ну ладно. это незащищенный от ошибок режим, опасный короче))))

---
The only things that are different in Unsafe Rust are that you can:

Dereference raw pointers
Call unsafe functions (including C functions, compiler intrinsics, and the raw allocator)
Implement unsafe traits
Mutate statics
Access fields of unions

It’s important to understand that unsafe doesn’t turn off the borrow checker or disable any other of Rust’s safety checks
---

> так вам наверное станет яснее. нет я в курсе что раст может проводить операции с файлами в защищенном режиме, но fsck это не операции с файлами -0 это операции с самой файловой системой, требующей доступ к самому железу, а
> в расте с этим однозначно потребуется работа через unsafe. повторяю не
> работа с файлами, с самим железом.

Яснопонятно. Очередной опеннетный Эксперт по системному программированию в целом (и по ржавчине в частности)
Хинт:  читать поблочно из /dev/*блокдевайс*/ можно даже на жопоскрипте.

Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  –1 +/
Сообщение от Аноним (75), 17-Окт-20, 16:37 
Сразу видно человека который хорошо разбирается в языках программирования
Отварите пожалуйста мне на вопрос, для общего развития, чем отличается запастись и чтения в файл, от записи и чтения в файл блочного устройства флешки, например /dev/sdb
Получается если в в файл устройства без unsafe писать нельзя то и в обычные файлы тоже нельзя?
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

76. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +1 +/
Сообщение от анонн (ok), 17-Окт-20, 19:27 
> Сразу видно человека который хорошо разбирается в языках программирования

Обращайтесь.

> Отварите пожалуйста мне на вопрос, для общего развития, чем отличается запастись и чтения в файл, от записи и чтения в файл блочного устройства  флешки, например /dev/sdb

Ничем и многим
(есть нюансы, но мне лень гадать, на что "типа намекает" очередной комментатор. Факт в том, что в никсах
cat /dev/sdb|od -tx1
демонстрирует мифический "прямой доступ к железу".
Впрочем, в винде, если не "соптимизнули" в новых версиях, то не намного сложнее - CreateFile(PhysicalDrive-что-то-там), читай и пиши - не хочу.
)

> Получается если в в файл устройства без unsafe писать нельзя то и в обычные файлы тоже нельзя?

Получается, если нафантазировать про unsafe в целом и работу ржавчины с устройствами в частности, то многое будет нельзя. Или можно - тут уж от фантазии зависит.

Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  –1 +/
Сообщение от JL2001 (ok), 17-Окт-20, 00:37 
> я бы выделил D.

почему его?

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

49. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +/
Сообщение от Аноним (49), 16-Окт-20, 13:26 
Это наверное просто вы сами ниасилили со своим Си-головного-мозга или просто найти не смогли. Всё там хорошо. Учите матчасть.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

54. "Уязвимости в утилите fsck для F2FS, позволяющие выполнить ко..."  +1 +/
Сообщение от Аноним (54), 16-Окт-20, 17:39 
Что значит пожалуйста? А платить кто будет? 15 млн. не меньше ваша просьба стоит
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру