c++ vs. java... was hat zukunft



  • Artchi schrieb:

    pale dog schrieb:

    klar, mit dem doppelcast nimmste dem compiler die möglichkeit sich zu beschweren, aber versuch mal, deine so trickreich gecastete referenz zu benutzen...
    bereits die zeile nach dem cast wird schon nicht mehr ausgeführt.
    wäre es ein C++ programm (siehe mein beispiel oben), dann ginge es trotzdem.

    Nö, ich habs ausprobiert. Der Compiler kompiliert die nachfolgende Zeile ohne Probleme.

    Birne birne = new Birne();
    Apfel apfel = (Apfel) (Object) birne;
    apfel.toString();
    

    ja, sicher, ich meinte ja auch 'ausgeführt'...
    wenn du das programm startest bekommst du in der zeile mit dem versuchten 'casting-exploit' eine 'ClassCastException', und das programm verabschiedet sich mit dem gefürchteten Java stacktrace.
    ...und eben da liegt der unterschied, ein gleichartiger angriff auf die security-features von C++ hat grosse aussicht auf erfolg!
    🙂



  • Vorausgesetzt, in C++ käme überhaupt jemand auf die Idee Äpfel und Birnen von der gleichen Basis abzuleiten, würde ein dynamic_cast (und nichts anderes repräsentiert der Java-Cast) einer Birne über die Basisklasse auf einen Apfel in C++ eine bad_cast Exception werfen. Nix mit Erfolg hier 😉



  • Wenn ich das Programm erst starten muß, um zu sehen ob es funktioniert, dann ist es zu spät.
    Wo ist da jetzt der Vorteil ggü. C++???



  • pale dog schrieb:

    ja, sicher, ich meinte ja auch 'ausgeführt'...
    wenn du das programm startest bekommst du in der zeile mit dem versuchten 'casting-exploit' eine 'ClassCastException', und das programm verabschiedet sich mit dem gefürchteten Java stacktrace.
    ...und eben da liegt der unterschied, ein gleichartiger angriff auf die security-features von C++ hat grosse aussicht auf erfolg!
    🙂

    Es geht hier nicht um security-features oder exploit. Private-, protected- und public-specifier sind Sprachfeatures, haben aber mit security gar nichts zu tun. Egal in welcher Sprache. Es ist kein Zugriffsschutz in dem Sinne, wie z. B. Dateisysteme ihn bieten. Daher kann man hier nicht von einem exploit sprechen. Höchstens von unsauberen Code, welcher sich nicht an Konventionen hält. Ich kann schliesslich auch in C so etwas ähnliches realisieren. Nur unterstützt mich C dabei einfach weniger, als C++ oder Java.

    Ansonsten kann ich (wieder mal) Artchi nur unterstützen und auch der Erfahrungsbericht von Simon2 bestätigt, daß eine Überprüfung zur Compilezeit in jedem Fall zu bevorzugen ist. Zur Laufzeit ist ein solches Feature nicht brauchbar. Laufzeitfehler verursachen einen wesentlich höheren Aufwand als Compilezeitfehler. Es ist schon in kleineren Projekten fast unmöglich, in Tests alle Codeteile unter allen Ausgangsbedingungen auszuführen, geschweige denn zu testen.



  • LordJaxom schrieb:

    ...ein dynamic_cast (und nichts anderes repräsentiert der Java-Cast) einer Birne über die Basisklasse auf einen Apfel in C++ eine bad_cast Exception werfen. Nix mit Erfolg hier 😉

    doch erfolg. 😉
    der böswillige (oder schlampige) coder nimmt einfach 'static_cast' oder die C-like casts.

    Artchi schrieb:

    Wenn ich das Programm erst starten muß, um zu sehen ob es funktioniert, dann ist es zu spät.

    gibts du deine programme weiter, ohne sie mal selbst gestartet zu haben 😕

    Artchi schrieb:

    Wo ist da jetzt der Vorteil ggü. C++???

    der vorteil ist folgender: das Java programm arbeitet entweder richtig oder gar nicht. ein C++ programm, das derart frisiert wird, kann die merkwürdigsten und u.u. gefährlichsten dinge anstellen, ohne das irgendwas auffällt...

    tntnet schrieb:

    Ich kann schliesslich auch in C so etwas ähnliches realisieren. Nur unterstützt mich C dabei einfach weniger, als C++ oder Java.

    klar, aber C erhebt nicht den geringsten anspruch, irgendwelche schutzmechanismen zu haben (ausser diesem 'const' vielleicht) ...

    tntnet schrieb:

    Laufzeitfehler verursachen einen wesentlich höheren Aufwand als Compilezeitfehler. Es ist schon in kleineren Projekten fast unmöglich, in Tests alle Codeteile unter allen Ausgangsbedingungen auszuführen, geschweige denn zu testen

    da bin ich ganz deiner meinung.
    trotzdem ist es wichtig, wenn die laufzeitumgebung fehler entdecken kann, die dem compiler (ob nun sie nun absichtlich verschleiert wurden oder nicht) entgangen sind und das programm killt, bevor schlimmeres passiert.
    und diese fehlererkennung sollte sich nicht nur beschränken auf 'division durch 0' und 'pointerzugriffe ins nirvana'.
    btw: sowas ist keineswegs neu, z.b. erkennt der kernel von windoows fehlersituationen, wie etwa zugriff auf den paged pool aus einer interruptroutine etc, und reagiert mit einem 'blue screen'.



  • pale dog schrieb:

    LordJaxom schrieb:

    ...ein dynamic_cast (und nichts anderes repräsentiert der Java-Cast) einer Birne über die Basisklasse auf einen Apfel in C++ eine bad_cast Exception werfen. Nix mit Erfolg hier 😉

    doch erfolg. 😉
    der böswillige (oder schlampige) coder nimmt einfach 'static_cast' oder die C-like casts.

    Wie gesagt, ein böswilliger Angreifer wird auch etwas finden, um eine Birne manipulieren zu können, die du ihm gibst (nur sieht dessen ansatz vermutlich etwas anders aus).

    Artchi schrieb:

    Wenn ich das Programm erst starten muß, um zu sehen ob es funktioniert, dann ist es zu spät.

    gibts du deine programme weiter, ohne sie mal selbst gestartet zu haben 😕

    In einem fertigen Programm steht das ja auch nicht so direkt hintereinander - da können die einzelnen Anweisungen über das gesamte Programm verteilt sein und sich erst bemerkbar machen, wenn alle Module zusammengebaut werden. Da wünsche ich dir mal viel Spaß bei der Fehlersuche.

    Artchi schrieb:

    Wo ist da jetzt der Vorteil ggü. C++???

    der vorteil ist folgender: das Java programm arbeitet entweder richtig oder gar nicht. ein C++ programm, das derart frisiert wird, kann die merkwürdigsten und u.u. gefährlichsten dinge anstellen, ohne das irgendwas auffällt...

    Und wenn es nicht arbeitet, versuch' mal herauszufinden, wo die Birne eigentlich herkam, die du dort als Apfel deklariert hast 😉
    Und wer nur bösartig genug ist (und sich entsprechend gut mit der entsprechenden Sprache auskennt), wird es auch schaffen, Java aus der Balance zu bringen.



  • CStoll schrieb:

    Und wenn es nicht arbeitet, versuch' mal herauszufinden, wo die Birne eigentlich herkam, die du dort als Apfel deklariert hast 😉

    naja, deshalb spuckt die VM ja diesen schönen stack trace aus, wenn sie der meinung ist, das programm sollte sich besser verabschieden...

    CStoll schrieb:

    Und wer nur bösartig genug ist (und sich entsprechend gut mit der entsprechenden Sprache auskennt), wird es auch schaffen, Java aus der Balance zu bringen.

    nö, das geht nur mit hackermethoden, wie z.b. native code laden, der die VM korrumpiert oder sowas.
    das kann aber auch nicht jeder machen: http://java.sun.com/j2se/1.5.0/docs/guide/security/spec/security-spec.doc1.html
    🙂



  • OK, in Java kann man mir schlechter vorsätzlich das Design kaputtmachen (obwohl - ein Cast von Point nach MutablePoint funktioniert und hat den selben Effekt wie ein const_cast<> in C++ Code). Aber dafür ist es umso leichter, fahrlässig das Programm zu zerlegen (und erfordert Aufwand, halbwegs const-korrekte Programme zu bauen).

    Wie willst du bitte Point nach MutablePoint casten? Point und MutablePoint sind Brüder, und Horizontal kannst du nicht casten. Gut kompilieren kannst du es, es kommt aber ClassCastExeptions.
    Es gibt ja in Java nicht umsonst instanceof.



  • pale dog schrieb:

    CStoll schrieb:

    Und wenn es nicht arbeitet, versuch' mal herauszufinden, wo die Birne eigentlich herkam, die du dort als Apfel deklariert hast 😉

    naja, deshalb spuckt die VM ja diesen schönen stack trace aus, wenn sie der meinung ist, das programm sollte sich besser verabschieden...

    Und was machst du, wenn der passende 'new Birne' Aufruf gar nicht im aktuellen Stack-Trace liegt? Kann ja sein, daß die Birne vor Stunden schon in einen Container gepackt wurde und nun als Object von dort geholt wurde 😉

    CStoll schrieb:

    Und wer nur bösartig genug ist (und sich entsprechend gut mit der entsprechenden Sprache auskennt), wird es auch schaffen, Java aus der Balance zu bringen.

    nö, das geht nur mit hackermethoden, wie z.b. native code laden, der die VM korrumpiert oder sowas.

    Und deinen reinterpret_cast<> zählst du nicht als "Hackermethode"?

    @DEvent: Sorry, ich hatte die letzten Entwürfe eurer const-Correctness Ansätze nicht mehr im Kopf. Ich meinte natürlich den Cast von PointInterface (den die Javaner extra eingeführt haben, um MutablePoint const-korrekt zu machen) nach Point.


Anmelden zum Antworten