Lukasz Marciniak wrote:

No i tu się zawsze zastanawiałem, jak to się robi :D No niby "attacker" może wykonać ten kod zdalnie, ale powiedzcie mi, jak do cholery kontrolować zawartość stosu na zdalnej maszynie, którą mamy atakować? To by chyba wymagało conajmniej konta tam, a jak sam ten artykuł pisze, cyrusa wrzuca się w miejsca, gdzie nie trza tworzyć wszystkim looserowm kont shellowych.

Taka tylko dywagacja informatyka, który kiedyś wyrósł z amerykańskich marzeń zostania hackerem :D

_______________________________________________
pld-devel-pl mailing list
[EMAIL PROTECTED]
http://lists.pld-linux.org/mailman/listinfo/pld-devel-pl

Odpowiedź listem elektroniczym