witam
Otóż mam problem. nasluchałem sie troche o exploitach i znam założenie teoretyczne. Wykorzystuje on luke w oprogramowaniu bla bla bla.
1. Załóżmy ze mam ofiare lecz nie jest ona na tyle naiwna zeby sciągnęła plik w exe i odpaliła go na kompie. I tu na pomoc przychodzą mi exploity (tylko jest jeden problem) ---> Gdy juz znajde odpowiedni exploit co z nim dalej zrobic ?
2. Gdzie umieścić tego exploita zeby po wejściu ofiary na www.%&#$#@@^$^.pl ofiara załapała trojana i zeby sam sie odpalił.
Z góry dzięki. mam nadzieje ze ktos mi wytłumaczy w jezyku laika (żeby nie powiedzieć lamy)
Otóż mam problem. nasluchałem sie troche o exploitach i znam założenie teoretyczne. Wykorzystuje on luke w oprogramowaniu bla bla bla.
1. Załóżmy ze mam ofiare lecz nie jest ona na tyle naiwna zeby sciągnęła plik w exe i odpaliła go na kompie. I tu na pomoc przychodzą mi exploity (tylko jest jeden problem) ---> Gdy juz znajde odpowiedni exploit co z nim dalej zrobic ?
2. Gdzie umieścić tego exploita zeby po wejściu ofiary na www.%&#$#@@^$^.pl ofiara załapała trojana i zeby sam sie odpalił.
Z góry dzięki. mam nadzieje ze ktos mi wytłumaczy w jezyku laika (żeby nie powiedzieć lamy)