作者查詢 / IepID
作者 IepID 在 PTT [ PttCurrent ] 看板的留言(推文), 共18則
限定看板:PttCurrent
看板排序:
首頁
上一頁
1
下一頁
尾頁
6F推: 攻擊者無法取得密碼 hash,只能從登入介面逐次嘗試,12/11 23:02
7F→: 因此除非系統資料流出,可以從登入流程防制暴力嘗試。12/11 23:02
8F→: 但若針對特定使用者使用其它網站流出的密碼攻擊的話,12/11 23:02
9F→: 仍無法有效避免。最多只能提醒使用了被流出的密碼的使用者.12/11 23:03
5F推: 可用記憶體空間多大?看起來像是可用記憶體空間不足。12/26 14:58
6F→: https://www.ibm.com/docs/zh-tw/db2/10.5?topic=unix-modi12/26 15:21
7F→: fying-kernel-parameters-linux 相關文件,或許可供參考。12/26 15:22
8F推: #1Au33Cxj (PttCurrent)12/26 15:34
9F→: 在 x86_64 上,HUGETBL 可為 2MIB 或 1GiB,或許與此相關。12/26 15:57
10F→: 如果是 1GiB,mmap() 時就會超出 shmmax (400MIB) 而失敗。12/26 16:06
11F→: 更正,上面的 kernel.shmmax 是 100MiB。不過在現代太小。12/26 16:14
12F→: PttBBS 是用 shmget() 配 SHM_HUGETBL。但應該不影響結論。12/26 16:56
13F→: 另一個可能原因,是上面那篇提到的 bbsadm 權限設定問題。12/26 17:00
13F推: 不是。使用者還要自己計算發文額度,很不方便。12/11 23:16
4F推: 但是這樣無法避免用同一密碼試不同賬號。12/11 23:37
3F推: 但是反過來可能會鼓勵攻擊者沒事多推文。12/11 23:24
1F推: 但是會鼓勵攻擊者再建更多 ID。12/12 04:56
1F推: https://github.com/robertabcd/PttChrome/issues/12012/11 23:31
首頁
上一頁
1
下一頁
尾頁