Lukasz Marciniak wrote:
No i tu się zawsze zastanawiałem, jak to się robi :D No niby "attacker" może wykonać ten kod zdalnie, ale powiedzcie mi, jak do cholery kontrolować zawartość stosu na zdalnej maszynie, którą mamy atakować? To by chyba wymagało conajmniej konta tam, a jak sam ten artykuł pisze, cyrusa wrzuca się w miejsca, gdzie nie trza tworzyć wszystkim looserowm kont shellowych.
Taka tylko dywagacja informatyka, który kiedyś wyrósł z amerykańskich marzeń zostania hackerem :D
_______________________________________________ pld-devel-pl mailing list [EMAIL PROTECTED] http://lists.pld-linux.org/mailman/listinfo/pld-devel-pl
