[Exploiting Software] 第六節 製造惡意輸入

關於本書閱讀的隨筆筆記,尚有不完備之處

intrusion detection

partition analysis

tracing code

這邊應該是關於如何追蹤到漏洞位置

構造等價請求


Vulnerability Information Security Exploiting