Я уже прочитал много статей об эксплойтах, а также попытался проверить некоторые на моем втором ПК. Я знаю, что ключ использования эксплойтов заключается в том, чтобы загрузить полезную нагрузку жертве, которая затем запускается (при манипулировании указателем инструкции)Эксплуатация без использования файлов
Мой вопрос: возможно ли использовать эксплойты для загрузки полезных нагрузок жертве без необходимо открыть уже вредоносный файл на этом компьютере?
Я спрашиваю об этом, потому что все, что я читал в Интернете, касалось отправки писем со вредоносными файлами, которые затем открывается жертвой, чтобы заставить компьютер жертвы общаться с ПК атакующего, чтобы совершить магию.
Хорошо спасибо за ваш ответ, но если я понял, что вы правильно просматриваете изображение, это также вредоносный файл, исполняемый пользователем (жертвой), не так ли? – Gamemaker1998
Этого было достаточно, чтобы отправить кому-то миллиметр. –