@vpiotr
Dzięki za feedback - taaak, zdaję sobie sprawę, że artykuł był bardzo niskopoziomowy - celowo, dla odmiany :)
Pomyślę nad ewentualnym follow-upem tego artykułu na trochę wyższym poziomie (ale nic nie obiecuje ;>).
Jeśli chodzi o "jak się włamać do aplikacji" - koniecznie rzuć okiem na Strefę CTF w następnym numerze - j00ru (Mateusz Jurczyk) opisał tam jedno z zadań z DEF CON CTF i ślicznie pokazał exploitację use-after-free (błąd polegający na tym, że po zwolnieniu obiektu nie wszystkie wskaźniki na ten obiekt są NULLowane) oraz to jak od tego błędu dojść do wykonania własnego kodu (a konkretnie polecenia bash).
Jeśli będzie pozytywny odzew po tym, to spróbujemy więcej eksploitacji wrzucać (czy to webowej, czy low-level).
Raz jeszcze dzięki za feedback - tbh bardzo mało informacji zwrotnej mamy jeśli chodzi o artykuły czy Strefę CTF, więc każdy komentarz jest na wagę złota :)
P.S. "eksploitacja", nie "eksploatacja" (wiem, że na niektórych uczelniach próbują przeforsować używanie "eksploatacja", ale to słowo jest imo niepoprawne)