Código fuente para ambos programas al final de la publicación
Por lo tanto, he trabajado a través de Hacking: The Art Of Exploitation, y hasta ahora todo bien. He logrado controlar EIP en el programa vulnerable notesearch.c.
gdb-peda$ ru...
pregunta
22.04.2016 - 16:57