7
Как работает этот эксплойт с кучи milw0rm?
Я обычно не испытываю затруднений при чтении кода JavaScript, но для этого я не могу понять логику. Код взят из эксплойта, который был опубликован 4 дня назад. Вы можете найти его в milw0rm . Вот код: <html> <div id="replace">x</div> <script> // windows/exec - 148 bytes // http://www.metasploit.com // Encoder: x86/shikata_ga_nai …
145
javascript
x86
exploit
assembly