directory
1.23.0
Repository: https://github.com/shogo82148/std.git
Documentation: pkg.go.dev

# Packages

buildinfoパッケージは、Goバイナリに埋め込まれた情報にアクセスするための機能を提供します。 これには、Goツールチェーンのバージョン、および使用されたモジュールのセット(モジュールモードでビルドされたバイナリの場合)が含まれます。 ビルド情報は、現在実行中のバイナリでruntime/debug.ReadBuildInfoを使用して利用できます。.
dwarfパッケージは、実行可能ファイルからロードされたDWARFデバッグ情報へのアクセスを提供します。 これは、DWARF 2.0標準で定義されています。 http://dwarfstd.org/doc/dwarf-2.0.0.pdf # セキュリティ このパッケージは、敵対的な入力に対して強化されていないため、https://go.dev/security/policy の範囲外です。 特に、オブジェクトファイルを解析する際には基本的な検証しか行われません。 そのため、信頼できない入力を解析する場合は注意が必要です。 不正なファイルを解析すると、大量のリソースを消費したり、パニックを引き起こす可能性があるためです。 */.
elfパッケージは、ELFオブジェクトファイルへのアクセスを実装します。 # セキュリティ このパッケージは敵対的な入力に対して強化されるように設計されておらず、 https://go.dev/security/policy の範囲外です。特に、オブジェクトファイルを解析する際には基本的な 検証のみが行われます。そのため、信頼できない入力を解析する際には注意が必要です。なぜなら、 形式が不正なファイルを解析すると、大量のリソースを消費したり、パニックを引き起こす可能性があるからです。 */.
gosymパッケージは、gcコンパイラによって生成されたGoバイナリに埋め込まれた Goのシンボルと行番号のテーブルへのアクセスを実装します。.
machoパッケージは、Mach-Oオブジェクトファイルへのアクセスを実装します。 # セキュリティ このパッケージは、敵対的な入力に対して強化されるように設計されていません、そして https://go.dev/security/policy の範囲外です。特に、オブジェクトファイルを解析する際には基本的な 検証のみが行われます。そのため、信頼できない入力を解析する際には注意が必要です、なぜなら、 不正なファイルを解析すると、大量のリソースを消費するか、パニックを引き起こす可能性があります。 */.
peパッケージは、PE(Microsoft Windows Portable Executable)ファイルへのアクセスを実装します。 # セキュリティ このパッケージは、敵対的な入力に対して強化されるように設計されていませんし、 https://go.dev/security/policy の範囲外です。特に、オブジェクトファイルを解析する際には基本的な 検証のみが行われます。そのため、信頼できない入力を解析する際には注意が必要です。なぜなら、 形式が不正なファイルを解析すると、大量のリソースを消費したり、パニックを引き起こす可能性があるからです。 */.
plan9objパッケージは、Plan 9 a.outオブジェクトファイルへのアクセスを実装します。 # セキュリティ このパッケージは、敵対的な入力に対して強化されるように設計されていませんし、 https://go.dev/security/policy の範囲外です。特に、オブジェクトファイルを解析する際には基本的な 検証のみが行われます。そのため、信頼できない入力を解析する際には注意が必要です。なぜなら、 不正なファイルを解析すると、大量のリソースを消費したり、パニックを引き起こす可能性があるからです。 */.