但如果操作系統有漏洞,而且被你發現了,而且你又成功地構造了能利用漏洞的環境,那就是另一回事了。
就好像你調用了一個有漏洞的系統調用,輸入了能激活漏洞的參數,在溢出的緩沖里寫入了你自己的指令。
調用,結果你的指令被復制到了操作系統內核里,內核執行了它們,實現了你的目的。
奇跡出現了,你銀行賬戶上神奇地多了五十個小目標。恭喜你,你就成了這個世界的異能者。
原碼...
但如果操作系統有漏洞,而且被你發現了,而且你又成功地構造了能利用漏洞的環境,那就是另一回事了。
就好像你調用了一個有漏洞的系統調用,輸入了能激活漏洞的參數,在溢出的緩沖里寫入了你自己的指令。
調用,結果你的指令被復制到了操作系統內核里,內核執行了它們,實現了你的目的。
奇跡出現了,你銀行賬戶上神奇地多了五十個小目標。恭喜你,你就成了這個世界的異能者。
原碼...