Показать сообщение отдельно

  #6  
Старый 30.05.2009, 23:37
Gar|k
Постоянный
Регистрация: 20.03.2009
Сообщений: 564
Провел на форуме:
991929

Репутация: 395


По умолчанию

2 Slesh
Цитата:
Сообщение от Gar|k  
Пример кода
ну а замечания дельные, ТС стоит их учесть

да, действительно, о ПОДМЕНЕ ВЫДАЧИ я чет и не подумал...

меня всегда интересовало, а можно ли похитить сокет другой программы? вроде бы у Криса Касперски я читал что-то подобное..
Цитата:
Сообщение от Ошибки переполнения. Часть I  
Еще в адресном пространстве процесса содержатся дескрипторы секретных файлов, сокеты, идентификаторы TCP/IP соединений и многое другое. Разумеется, вне текущего контекста они не имеют никакого смысла, но могут быть использованы кодом, переданном жертве злоумышленником, и осуществляющим, например, установку "невидимого" TCP/IP-соединения, прячась под "крышей" уже существующего
 
Ответить с цитированием