В нашей предыдущей статье мы анализировали простейшие дыры,
основанные на выполнении внешних команд. В этой и следующей статье
рассказывается о широко распространенном типе атак - переполнении буфера.
Вначале мы будем изучать структуру памяти выполняющегося приложения, затем, мы
напишем очень маленький кусочек кода, который позволит запустить оболочку
(шеллкод).