Mallory tiene acceso a un servidor en internet. Ella se da cuenta de que puede estrellarse con una entrada demasiado larga. Ella adivina que hay un desbordamiento de búfer explotable. El software del servidor es propietario y ella no tiene acceso al ejecutable. ¿Puede descubrir una vulnerabilidad "ciega", sin ejecutar el servidor localmente en un depurador?