陈青峰先是按常规的策略,将心跳包发送了过去。
很快他的断点就收到了回应!
这一切都在他的意料之中,不过就在这时,他的手不小心碰到了筷子,筷子在键盘上碰了一下,陈青峰手忙脚乱,一下子又碰到了鼠标点了一下编译按钮,看着漫长的编译程序,他不由的感到一阵头疼。
还好,编译器只是编译他修改部分的代码。
可就在这时,断点又一次被触发了。
陈青峰惊讶的看着这一切。
然后他又回过头来,看着代码里被自己修改的部分。
原本应该发送的一段内容,已经超出了64KB应有的范围,刚才陈青峰不小心在后面多加了一个0。
按理说,这段非法报文发送出去之后,断点是不会被触发的。
可现在它居然被触发了?
这到底是怎么回事?
陈青峰觉得有点奇怪,程序不应该走到这里。
于是他重新试验了一下,又多加了几个断点。
于是程序便开始一步一步的被陈青峰跟随着。
当陈青峰看到一处if判断的时候,他突然发现,这段程序的指针竟然违反常规的跳到了if为真的代码段!
陈青峰惊讶的看着上下这一段程序代码。
他睁大眼睛重复了一遍又一遍。
最终他不由的深吸了一口气。
然后他觉得自己发现了一个难以形容的重大事实。
OpenSSL的程序员居然犯错误了?
一段非法访问的报文居然被认为是正确的。
这也就意味着,自己获取了服务器内部一段不知区域的内存储的消息。
越界访问?
知名的开源加密项目居然会出问题?
全世界那么多程序员,无数双眼睛都盯着的基础程序,居然被自己亲手调出了bug。
这意味着什么?
陈青峰还是有点不敢相信,因为按照常理来说,这根本是不可能的事情。
可是眼下却明明白白的发生了。