Ωραία και καλά όσα περιγράψαμε στα προηγούμενα άρθρα σχετικά με το exploitation ευπαθών εφαρμογών σε stack based buffer overflows.(1, 2, 3) Πριν προχωρήσουμε, σε πιο βαθιά νερά όπως για παράδειγμα …| Ghost in the Lab