![:)](http://vse.kz/public/style_emoticons/default/smile.gif)
только эксплоит это не дырка и не уязвимость в программном коде как вы заявляли ранее. это именно программа которая ищет уязвимость (по другому они называются троянские программы или трояны, если говорим о ПК) и использует ее в соответствии с запрограммированными в нее действиями.
вот вам небольшая цитатка с хакерского сайта для общего развития, чтобы не называли больше эксплотом дыры в ПО:
Эксплоит – это такая программа, которая написана с целью эксплуатации (использования) конкретной дыры (уязвимости) в конкретном приложении (ОС, обычная программа, веб-приложение). Эксплоит может быть написан практически на любом языке программирования, (наиболее частые: C/C++, Perl, PHP, HTML+JavaScript) . Также, эксплоит может представлять из себя одиночный файл, который необходимо либо сразу запустить, либо предварительно скомпилировать. И еще, эксплоит может представлять из себя архив, чаще с расширениями .tar или .tar.gz, потому как большинство из них пишутся под UNIX системы.
это чтобы не писать потом вот такого бреда
А Jailbreak это не программа, это код, который заливается в эксплоит телефона (Или железа)
и да, программу по другому называют КОД, а програмеры себя иногда называют КОДЕРЫ
![:)](http://vse.kz/public/style_emoticons/default/smile.gif)
вот краткое описание как действует pdf эксплоит
Технические детали
Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в продуктах Adobe – Reader и Acrobat. Является PDF документом содержащим сценарии языка Java Script. Имеет размер 10432 байта.
Деструктивная активность
Вредоносный PDF документ содержит в себе сжатый поток данных, который, после открытия документа, распаковывается и представляет собой обфусцированный сценарий Java Script. После выполнения расшифровки скрипта, эксплоит определяет версию, установленного в системе, продукта Adobe. Затем в зависимости от версии – использует уязвимости данного продукта.
Эксплоит использует уязвимости, которые существуют при обработке методов util.printd(), Doc.media.newPlayer (CVE-2009-4324), при вызове функций Collab.collectEmailInfo() (CVE-2007-5659), Collab.GetIcon() (CVE-2009-0927) и util.printf() (CVE-2008-2992), в продуктах Adobe Reader и Adobe Acrobat версий 8, 9.1, 9.2.
При успешной эксплуатации уязвимости, вредонос загружает файл по ссылке:
http://u***tyr.com/x...версия_продукта
который сохраняется в каталоге хранения временных файлов текущего пользователя под именем:
%Temp%/e.exe
После этого вредонос запускает загруженный файл на выполнение.
Сообщение отредактировал whatever_whatever: 31.08.2011, 10:52:48