IE8b2的bug

今天,在写页面的时候无意间发现了一个IE8b2的BUG:
代码如下:

  1. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
  2. <html  xmlns="http://www.w3.org/1999/xhtml">
  3. <head>
  4. <title>Sign up</title>
  5. <meta http-equiv="Content-Type" content="text/html" charset="utf-8"    />
  6. <style type="text/css">     
  7. html{height:100%;}
  8. body{height:100%;margin:0;padding:0;position:relative;border:1px solid #000;}
  9. </style>     
  10. </head>     
  11.     
  12. <body>     
  13. <div class="content">     
  14. </div>   
  15. </body> 
  16. </html>

在除了IE8b2之外的所有浏览器,打开都是有黑框紧紧贴住浏览器可视区域。而IE8的底边是离开边框的。图如下:
ie8b2的bug
不知道各位大大是否有遇到过这种情况,现在使用IE8的用户并不是很多,但是如果到今年4月份,IE8正式发布了,不知道这个BUG能不能解决,目前,只能使用HACK来解决这个问题。

 

 

PS:IE8的RC1版本中没有这个问题,看来,真的是个BUG。

 

nl80211: Connect request send successfully 行 64558: 09-27 10:51:47.823 3399 3400 W C05200/wpa_supplicant: nl80211: Connect request send successfully 行 64560: 09-27 10:51:47.823 3399 3400 D C05200/wpa_supplicant: wlan0: Setting authentication timeout: 10 sec 0 usec 行 64561: 09-27 10:51:47.823 3399 3400 D C05200/wpa_supplicant: EAPOL: External notification - EAP success=0 行 64562: 09-27 10:51:47.823 3399 3400 D C05200/wpa_supplicant: EAPOL: External notification - EAP fail=0 行 64563: 09-27 10:51:47.823 3399 3400 D C05200/wpa_supplicant: EAPOL: External notification - portControl=Auto 行 67765: 09-27 10:51:47.973 3399 3400 D C05200/wpa_supplicant: RTM_NEWLINK: ifi_index=32 ifname=wlan0 operstate=5 linkmode=1 ifi_family=0 ifi_flags=0x11003 ([UP][LOWER_UP]) 行 67776: 09-27 10:51:47.974 3399 3400 D C05200/wpa_supplicant: nl80211: Event message available 行 67780: 09-27 10:51:47.975 3399 3400 I C05200/wpa_supplicant: nl80211: Drv Event 46 (NL80211_CMD_CONNECT) received for wlan0 行 67781: 09-27 10:51:47.975 3399 3400 D C05200/wpa_supplicant: nl80211: Connect event (status=0 ignore_next_local_disconnect=0) 行 67789: 09-27 10:51:47.977 3399 3400 D C05200/wpa_supplicant: nl80211: Associated on 2412 MHz 行 67790: 09-27 10:51:47.977 3399 3400 D C05200/wpa_supplicant: nl80211: Associated with 02:6c:26:35:2e:d9 行 67791: 09-27 10:51:47.977 3399 3400 D C05200/wpa_supplicant: nl80211: Operating frequency for the associated BSS from scan results: 2412 MHz 行 67893: 09-27 10:51:47.978 3399 3400 D C05200/wpa_supplicant: nl80211: Associated on 2412 MHz 行 67897: 09-27 10:51:47.979 3399 3400 D C05200/wpa_supplicant: nl80211: Associated with 02:6c:26:35:2e:d9 行 67904: 09-27 10:51:47.980 3399 3400 D C05200/wpa_supplicant: nl80211: Set drv->ssid based on scan res info to 'yangshilun' 行 67904: 09-27 10:51:47.980 3399 3400 D C05200/wpa_supplicant: nl80211: Set drv->ssid based on scan res info to 'yangshilun' 行 67909: 09-27 10:51:47.980 3399 3400 D C05200/wpa_supplicant: CTRL-DEBUG: ctrl_sock-sendmsg: sock=9 sndbuf=229376 outq=0 send_len=24 行 67912: 09-27 10:51:47.980 3399 3400 D C05200/wpa_supplicant: CTRL_IFACE monitor sent successfully to /data/service/el1/public/wifi/wpa_ctrl_872-108\x00 行 67921: 09-27 10:51:47.980 3399 3400 D C05200/wpa_supplicant: wlan0: Association info event 行 67923: 09-27 10:51:47.980 3399 3400 D C05200/wpa_supplicant: req_ies - hexdump(len=178): 00 0a 79 61 6e 67 73 68 69 6c 75 6e 01 08 82 84 8b 96 0c 12 18 24 21 02 0a 14 32 04 30 48 60 行 67926: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: resp_ies - hexdump(len=166): 01 08 82 84 8b 96 0c 12 18 24 32 04 30 48 60 6c 2d 1a ad 09 17 ff ff 00 00 00 00 00 00 00 00 行 67928: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: unknown vendor specific information element ignored (vendor OUI 8c:fd:f0 len=11) 行 67929: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: unknown vendor specific information element ignored (vendor OUI 8c:fd:f0 len=11) 行 67931: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: wlan0: freq=2412 MHz 行 67932: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: unknown vendor specific information element ignored (vendor OUI 40:45:da len=6) 行 67935: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: unknown vendor specific information element ignored (vendor OUI 8c:fd:f0 len=11) 行 67937: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: VHT operation CBW: 11 行 67938: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: overall operation CBW: 1 行 67939: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: WPA: set own WPA/RSN IE - hexdump(len=22): 30 14 01 00 00 0f ac 04 01 00 00 0f ac 04 01 00 00 0f ac 02 8c 00 行 67940: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: wlan0: RSN: clearing own RSNXE 行 67941: 09-27 10:51:47.981 3399 3400 I C05200/wpa_supplicant: wlan0: State: ASSOCIATING -> ASSOCIATED 行 67942: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: CTRL-DEBUG: ctrl_sock-sendmsg: sock=9 sndbuf=229376 outq=0 send_len=32 行 67943: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: CTRL_IFACE monitor sent successfully to /data/service/el1/public/wifi/wpa_ctrl_872-108\x00 行 67944: 09-27 10:51:47.981 3399 3400 D C05200/wpa_supplicant: nl80211: Set wlan0 operstate 0->0 (DORMANT) 行 67946: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: netlink: Operstate: ifindex=32 linkmode=-1 (no change), operstate=5 (IF_OPER_DORMANT) 行 67947: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: CTRL-DEBUG: ctrl_sock-sendmsg: sock=9 sndbuf=229376 outq=0 send_len=76 行 67948: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: CTRL_IFACE monitor sent successfully to /data/service/el1/public/wifi/wpa_ctrl_872-108\x00 行 67949: 09-27 10:51:47.982 872 3401 D C01560/WifiWpaHal: wpa recv buf: IFNAME=wlan0 <3>CTRL-EVENT-STATE-CHANGE id=0 state=6 BSSID=00:00:00:00:00:00 SSID=yangshilun! 行 67950: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: prepare call onEventStateChanged 行 67952: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: wlan0: Shared frequencies (len=1): completed iteration 行 67953: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: wlan0: freq[0]: 2412, flags=0x1 行 67954: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Add operating class 81 行 67956: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=13): 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 行 67957: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Add operating class 115 行 67958: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=4): 24 28 2c 30 行 67959: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Add operating class 116 行 67960: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=2): 24 2c 行 67962: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=2): 28 30 行 67963: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Add operating class 124 行 67966: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=5): 95 99 9d a1 a5 行 67967: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Add operating class 126 行 67968: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=2): 95 9d 行 67969: 09-27 10:51:47.982 3399 3400 D C05200/wpa_supplicant: P2P: Add operating class 127 行 67970: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=2): 99 a1 行 67972: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: P2P: Add operating class 128 行 67974: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=8): 24 28 2c 30 95 99 9d a1 行 67976: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: P2P: Add operating class 130 行 67977: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: P2P: Channels - hexdump(len=8): 24 28 2c 30 95 99 9d a1 行 67978: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: P2P: Update channel list 行 67979: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: P2P: channels: 81:1,2,3,4,5,6,7,8,9,10,11,12,13 115:36,40,44,48 116:36,44 117:40,48 124:149,153,157,161 125:149,153,157,1 行 67981: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: P2P: cli_channels: 行 67982: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: Associated to a new BSS: BSSID=02:6c:26:35:2e:d9 行 67989: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: CTRL_IFACE monitor sent successfully to /data/service/el1/public/wifi/wpa_ctrl_872-108\x00 行 67990: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: WPA: Update cipher suite selection based on IEs in driver-generated WPA/RSNE in AssocReq - hexdump(len=49): 30 14 01 00 0 行 67992: 09-27 10:51:47.983 3399 3400 I C05200/wpa_supplicant: wlan0: WPA: AP key_mgmt 0x2 network key_mgmt 0x2; available key_mgmt 0x2 行 67994: 09-27 10:51:47.983 3399 3400 D C05200/wpa_supplicant: CTRL-DEBUG: ctrl_sock-sendmsg: sock=9 sndbuf=229376 outq=768 send_len=65 行 67998: 09-27 10:51:47.984 3399 3400 I C05200/wpa_supplicant: wlan0: WPA: using KEY_MGMT WPA2-PSK and proto 2 行 67999: 09-27 10:51:47.984 3399 3400 D C05200/wpa_supplicant: CTRL-DEBUG: ctrl_sock-sendmsg: sock=9 sndbuf=229376 outq=1536 send_len=40 行 68000: 09-27 10:51:47.984 3399 3400 D C05200/wpa_supplicant: CTRL_IFACE monitor sent successfully to /data/service/el1/public/wifi/wpa_ctrl_872-108\x00 行 68001: 09-27 10:51:47.984 3399 3400 I C05200/wpa_supplicant: wlan0: WPA: AP pairwise cipher 0x10 network pairwise cipher 0x18; available pairwise cipher 0x10 行 68003: 09-27 10:51:47.984 3399 3400 D C05200/wpa_supplicant: CTRL-DEBUG: ctrl_sock-sendmsg: sock=9 sndbuf=229376 outq=2304 send_len=89 行 68004: 09-27 10:51:47.984 3399 3400 D C05200/wpa_supplicant: CTRL_IFACE monitor sent successfully to /data/service/el1/public/wifi/wpa_ctrl_872-108\x00 行 68006: 09-27 10:51:47.984 3399 3400 D C05200/wpa_supplicant: wlan0: WPA: using PTK CCMP 行 68010: 09-27 10:51:47.984 3399 3400 D C05200/wpa_supplicant: wlan0: WPA: using GTK CCMP 行 68011: 09-27 10:51:47.984 3399 3400 D C05200/wpa_supplicant: wlan0: WPA: AP mgmt_group_cipher 0x20 network mgmt_group_cipher 0x0; available mgmt_group_cipher 0x20 行 68022: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: wlan0: WPA: clearing AP RSNXE 行 68023: 09-27 10:51:47.985 3399 3400 I C05200/wpa_supplicant: wlan0: Associated with 02:6c:26:35:2e:d9 行 68025: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: CTRL-DEBUG: ctrl_sock-sendmsg: sock=9 sndbuf=229376 outq=3072 send_len=33 行 68027: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: CTRL_IFACE monitor sent successfully to /data/service/el1/public/wifi/wpa_ctrl_872-108\x00 行 68029: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: wlan0: WPA: Association event - clear replay counter 行 68031: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: wlan0: WPA: Clear old PTK 行 68034: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: EAPOL: External notification - portValid=0 行 68035: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: EAPOL: External notification - EAP success=0 行 68036: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: EAPOL: External notification - portEnabled=1 行 68037: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: EAPOL: SUPP_PAE entering state CONNECTING 行 68038: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: EAPOL: enable timer tick 行 68039: 09-27 10:51:47.985 3399 3400 D C05200/wpa_supplicant: EAPOL: SUPP_BE entering state IDLE 行 68049: 09-27 10:51:47.986 3399 3400 I C05200/wpa_supplicant: wlan0: Cancelling scan request 上面是正常连接wpa2的日志,和错误日志对比有什么差异,问题点出现在那
最新发布
09-28
<think>我们有两个日志:一个是之前提供的WPA3连接失败的日志(认证超时),另一个是现在提供的WPA2正常连接的日志。我们需要对比这两个日志,找出导致WPA3连接失败的关键差异点。 ### 对比分析: 1. **认证流程差异**: - **WPA2正常日志**(本次提供): - 连接请求发送成功(`nl80211: Connect request send successfully`)。 - 很快收到关联事件(`NL80211_CMD_CONNECT`事件,状态为0表示成功)。 - 状态迅速从`ASSOCIATING`变为`ASSOCIATED`(行67941)。 - 随后进行密钥协商(PTK/GTK使用CCMP)并完成连接。 - **WPA3失败日志**(之前提供): - 连接请求发送成功,但随后等待10秒后出现认证超时(`Authentication ... timed out`)。 - 状态从`ASSOCIATING`直接变为`DISCONNECTED`,没有经历`ASSOCIATED`状态。 2. **关键错误点**: - **WPA3日志行92421**:`Authentication with ... timed out.` 表明客户端在10秒内未收到AP的认证响应。 - **对比WPA2日志**:在连接请求后很快收到AP的响应(行67780-67781:`nl80211: Connect event (status=0)`),而WPA3日志中缺少此成功响应事件。 3. **SAE机制差异**: - **WPA3日志行58436**:`nl80211: sae_pwe=0` 表示使用传统SAE机制(hunting-and-pecking loop)。 - **WPA2日志中无SAE相关记录**:因为WPA2使用PSK预共享密钥,无需SAE握手。 - 问题推测:WPA3的SAE握手过程(客户端与AP之间的密码推导交互)未完成,导致AP未响应,可能原因包括: - AP不支持`sae_pwe=0`(仅支持更新的hash-to-element)。 - 密码错误或算法组不匹配(如椭圆曲线不一致)。 - AP的WPA3实现存在bug。 4. **加密配置差异**: - **WPA3日志行58431-58432**:`pairwise=0xfac04, group=0xfac04` 表示协商的加密套件(CCMP,对应WPA2的AES)。 - **WPA2日志行68006, 68010**:明确使用`PTK CCMP`和`GTK CCMP`,与WPA3配置一致,说明加密算法非主因。 5. **状态机差异**: - **WPA3失败**:卡在`ASSOCIATING`直至超时,未进入`ASSOCIATED`状态。 - **WPA2成功**:快速进入`ASSOCIATED`,然后进行EAPOL(密钥交换)。 ### 问题定位: - **根本原因**:**SAE握手失败**导致AP未返回认证响应,触发客户端超时断开。 - 可能子原因: 1. **协议不兼容**:客户端使用`sae_pwe=0`,但AP要求`sae_pwe=1`或`2`。 2. **密码错误**:SAE对密码错误更敏感,会直接中断握手(但日志未明确提示)。 3. **算法组不匹配**:AP固定使用Group 19(如secp256r1),而客户端尝试其他组。 4. **AP未启用WPA3**:若AP实际运行WPA2,而客户端以SAE连接,会被忽略。 ### 验证建议: 1. **检查AP配置**:确认路由器已启用WPA3-SAE(非混合模式),并支持`sae_pwe=0`。 2. **修改SAE机制**:在客户端配置中显式设置`sae_pwe=2`(启用双机制)测试。 3. **抓取AP日志**:检查AP端是否收到连接请求及丢弃原因。 §§相关问题§§ 1. WPA3的SAE握手过程中客户端与AP的具体交互步骤是什么? 2. 如何通过路由器日志确认SAE握手失败的具体原因? 3. 在wpa_supplicant中如何强制指定SAE密码推导的椭圆曲线组(如Group 19)? 4. WPA2与WPA3在关联(Association)阶段的协议差异有哪些? 5. 除了超时,wpa_supplicant还有哪些日志关键词表明SAE握手失败? </think>### 对比分析(正常WPA2 vs. 失败WPA3)及问题定位: 通过对比您提供的 **WPA2正常连接日志** 和之前 **WPA3失败日志**,核心差异和问题点如下: --- ### 关键差异点: | **阶段** | **WPA2正常日志** | **WPA3失败日志** | |------------------|---------------------------------------------------------------------------------|--------------------------------------------------------------------------------| | **1. 认证机制** | 明确使用 **WPA2-PSK**(行67994)<br> `key_mgmt=0x2`(PSK) | 尝试 **SAE协议**(行58436: `sae_pwe=0`),但未进入密钥交换阶段 | | **2. 关联状态** | 成功进入 `ASSOCIATED` 状态(行67941)<br> 完成PTK/GTK密钥协商(行68006) | 始终卡在 `ASSOCIATING` 状态(行58728)<br> 最终因超时跳转到 `DISCONNECTED`(行92463) | | **3. 超时控制** | 无超时记录<br> 完整走完认证流程(约0.15秒) | 明确触发 **10秒超时**(行58727 + 92421)<br> 无AP响应导致断开 | | **4. 加密协商** | 成功协商 **CCMP加密**(行68006)<br> 携带完整RSN IE(行67939) | 仅声明SAE但未交换参数(行58430-58432)<br> 无实际密钥生成记录 | | **5. 错误处理** | 无错误事件<br> 正常处理未知Vendor IE(行67928) | 触发多次 `Clear old PMK and PTK`(行92461)<br> 主动发起DEAUTH(行92430) | --- ### 问题根源定位: 1. **SAE协议握手失败**(核心问题): - **WPA3日志**显示 `sae_pwe=0`(传统hunting-and-pecking),但客户端与AP **未进行任何SAE参数交换**(无PTK推导日志)。 - **对比WPA2**:WPA2明确完成PSK密钥协商(行68006),而SAE流程完全缺失。 2. **AP兼容性问题**: - 路由器可能 **未正确处理SAE初始请求**,导致完全忽略连接尝试(无`Connect event`响应)。 - 日志中AP的BSSID(`52:9e:ab:d4:79:7e`)在超时后被加入忽略列表(行92424)。 3. **配置未生效**: - 用户配置的 `sae_pwe=2` 未被使用(日志实际为 `sae_pwe=0`),表明: - 配置文件未被加载 - 或网络块 `network={}` 未正确定义SAE参数 4. **加密套件不匹配**: - AP可能要求 **特定椭圆曲线组**(如Group 21),但客户端默认使用Group 19(SAE标准组),协商失败未记录。 --- ### 解决方案优先级: 1. **强制SAE配置生效**: ```bash # 在wpa_supplicant.conf的network块中显式指定: network={ ssid="yangshilun" key_mgmt=SAE sae_pwe=2 ieee80211w=2 # 强制管理帧保护 } ``` 2. **验证配置加载**: - 执行 `wpa_cli reconfigure` 后检查日志是否输出 `sae_pwe=2`。 3. **路由器端检查**: - 关闭WPA2兼容模式,**纯WPA3模式**测试。 - 更新路由器固件,确认支持 `hash-to-element`(RFC 9384)。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值