В данной, второй части мы посмотрим, чем фактически является NOP след и на что он похож. Далее мы используем эксплоит с существующим NOP след, чтобы увидеть, как ...
Эта статья описывает, что такое shellcode и как он относится к вредоносному коду. Также объясняются некоторые усовершенствования в разработке вредоносного кода ...
Эта часть серии статей поведает о том, как Джон настраивал троянский сервер на преподавательском компьютере и подключался к нему из аудитории.
Другие ...
В данной, последней части серии статей мы расскажем, как Джон нашел и скачал текст надвигающегося экзамена по математике, а также как его поймали. В ...
В прошлых двух частях мы рассмотрели планирование и первые шаги практического взлома в целях накопления взломанных компьютеров. В этой последней части ...