Re[9]: Это шедевр!
От: icezone  
Дата: 27.06.24 20:45
Оценка:
Здравствуйте, JustPassingBy, Вы писали:

JPB>Переполнение буфера может, например, дать возможность записать что-то свое в участок исполняемого кода в памяти, или перевести выполнение в другое место. В общем, почитайте про Buffer overflow в интернете. И это только один из типов уязвимостей. Но смысл общий — что любой файл, в теории, может натворить дел. И картинка, и звуковой, что угодно, если в софте, который эти файлы читает, есть баги.


Это не мне надо читать, а вам.
Чтобы использовать эксплоит недостаточно аудио или текстового файла, нужен вредоносный код, который получит управление.
Без этого мы получим просто падение программы без последствий.
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.