
English: 
Alright, so take me through a demo hack
that you prepared for us. I really want to see this and how it works.
So there's a vulnerable piece of software on this machine?
There's a vulnerable piece of software over on this computer right?
So you see the only thing plugged into that computer is a power cord.
The only thing that is special about that computer is that it is connect to my wireless network.
But, that could effectively be just connected to the internet as well.
So you just need a computer that is connected to the internet, running a piece of vulnerable software.
Now over here
I can use this program called IDA
to anaylize the software right?
So this piece of software is not open-sourced.
It's actually a problem from these computer security competitions I play called CTF.
So this is an example CTF problem.
I know I've already anaylized this
so I can tell you the vulnerability is in the change note function.
In the change note function, there is a read
which reads in bytes
and it can read in more bytes than fit into the buffer
What happens then is called a buffer overflow
and you can overwrite whatever comes after that buffer

Portuguese: 
Certo, você está me apresentando
uma demostração de invasão de cibernética
que você nos preparou.
Então veremos como realmente funciona.
Isso é um pedaço de software vulnerável
Tem um pedaço de software vulnerável nesse computador, certo?
A única coisa que você vê conectada no computador
é o cabo de energia.
A única coisa que é especial nesse computador
é que está conectado em minha rede sem fio
Mas também poderia estar, efetivamente, apenas conectado à internet
Então, você só precisa de um computador conetado à internet
Executando um pedaço de software vulnerável
E por aqui,
eu posso usar esse programa chamado de "IDA"
para analisar o software, certo?!
Então esse pedaço de software não é de código aberto
Isso é de fato um problema dessas competições de segurança
que participei, chamadas de "CTF"s.
Então, esse exemplo é um problema de "CTF".
Eu já analisei isso
Então, posso lhe dizer que a vulnerabilidade
está na função de não troca.
Na função de não troca,
há um comando de leitura
que lê em bytes.
E que pode ler e alocar mais bytes
do que pode caber no buffer.
Quando isso acontece, chamamos isso de estouro de buffer,

Spanish: 
Muy bien, así que llévame a través de un demo hack
Que preparaste para nosotros. Realmente quiero ver esto y cómo funciona.
Así que hay una pieza vulnerable de software en esta máquina?
Hay un fragmento de software vulnerable en este equipo, ¿no?
Así que ves la única cosa enchufada en esa computadora es un cable eléctrico.
Lo único que es especial sobre esa computadora es que se conecta a mi red inalámbrica.
Pero, que podria solo estar conectado a internet.
Así que sólo necesita una computadora que esté conectada a Internet, ejecutando una pieza de software vulnerable.
Ahora aquí
Puedo usar este programa llamado IDA
Para analizar el software, ok?
Así que esta pieza de software no es de código abierto.
En realidad es un problema de estas competiciones de seguridad informática, puedo llamar al CTF.
Así que este es un ejemplo del problema en el CTF.
lo se, porque ya analice esto
Así que puedo decirte que la vulnerabilidad está en la función de cambio de nota
En la función de cambio de nota , hay una lectura
Que lee en bytes
Y que al leer más bytes, van a encajar en el buffer
Lo que sucede entonces se llama bufferoverflow
Y puede sobrescribir todo lo que venga después de ese buffer

Italian: 
 Va bene, quindi fammi vedere un hack demo 
 che hai preparato per noi. Voglio davvero vedere questo e come funziona. 
 Quindi c'è un software vulnerabile su questa macchina? 
 C'è un software vulnerabile su questo computer, giusto? 
 Quindi vedi che l'unica cosa collegata a quel computer è un cavo di alimentazione. 
 L'unica cosa speciale di quel computer è che è connesso alla mia rete wireless. 
 Ma questo potrebbe essere effettivamente connesso anche a Internet. 
 Quindi hai solo bisogno di un computer connesso a Internet, che esegue un software vulnerabile. 
 Adesso qui 
 Posso usare questo programma chiamato IDA 
 analizzare il software giusto? 
 Quindi questo software non è open source. 
 In realtà è un problema di queste competizioni di sicurezza informatica che gioco chiamate CTF. 
 Quindi questo è un esempio di problema CTF. 
 So di aver già analizzato questo 
 quindi posso dirti che la vulnerabilità è nella funzione di nota di modifica. 
 Nella funzione di modifica della nota, c'è una lettura 
 che legge in byte 
 e può leggere più byte di quelli che possono essere contenuti nel buffer 
 Ciò che accade allora è chiamato buffer overflow 
 e puoi sovrascrivere tutto ciò che viene dopo quel buffer 

Arabic: 
على كل حال اريني نسخة تجريبية من الهكر
قد صنعتها من قبلك انا اتمنى ان ارى وان اتعلم كيف تعمل
اذن هذه هي تجربة صغيرة على هذا الجهاز
اذن هذه نسخة على هذا اجهاز هي فقط من اجل التجربة
هناك شيء وحيد مرتبط بالجهاز وهو سلك الشحن
اذن انضر هي فقط سلك الكهرباء
الشيء الجميل بهذا الجهاز انه مرتبط مع الشبكة الانترنت في منزلي
هذا لا يؤثر انه فقط مرتبط بالانتر نت
اذن انت تحتاج فقط الى جهاز مرتبط بشبكة النترنت و يعمل على نظام تشغيل
اذن لدينا هنا
انا استخدم هذا البرنامج يدعى IDA
حتى يحلل النظام بطريقة صحيحة
هذا البرنامج غير مفتوح المصدر
انه فقط ثغرة موجودة داخل نظام تشغيل و قد قمت بخترقه و التلاعب فيه يدعى CTF
فقط هذا مثال على مشكلة  CTF
انا قمت بتحليله
انا استطيع انا ان اخبرك انه يستطيع الا ختراق
في خانة المتغيرات هناك قارئ
انه يقرا بميغا بيت
انه يستطيع ان يقراء اكثر اذا وصنله ببرنامج buffer
ماذا يحدث هو عملية تجاوز السعة المخزنة موقت
و تستطيع كتابة اي شي ياتي بعد المخزن

Portuguese: 
e você pode sobrescrever qualquer coisa que esteja após esse buffer.
Então essa é a vulnerabilidade que podemos analisar aqui.
Então, desenvolvi esse exploit,
para esse programa, baseado nessa vulnerabilidade.
Encontrada a vulnerabilidade, desenvolvi o exploit.
Então esse é o exploit,
um programa em python de 65 linhas.
Vou executar o exploit localmente
como pode ver, local recebe "True".
E, "python exploit.py"
Ok.
Então, primeiramente o exploit realmente...
o exploit funciona.
Você pode ver aqui que eu tenho o prompt do computador que estou executando
porque o programa está executando localmente.
Estou executando o exploit localmente.
Lembre-se que não estou invadindo um alvo ainda.
Quando estiver desenvolvendo um exploit, você testa na sua máquina
antes de dispará-lo, você sabe, executar o seu exploit.
Então como eu disse, as vulnerabilidades estão
na função de não troca,
especificamente, nesse comando de leitura.
E falham aqui.
Essas pequenas linhas vermelhas
me mostram que essa leitura foi executada duas vezes.
Vamos ver o que realmente aconteceu.
Então esse foi o buffer lido
e você vê todas essas letras "a" ali?
Sim.
Foi corrompido, certo?!
Então aqui é antes do buffer overflow,
posso dar um scroll down.
E esse é depois do estouro do buffer.

Arabic: 
حسنا انا من يقوم بتطوير هذا الاستغلال
مرتكز على هذا علي التاثير
يبحث عن الجهاز الضعيف و يقوم بالاستغلال
اذن هذا هو الاستغلال
هذا برنامج 65 سطر
سوف اقوم بتشغيل الاستغلال اذن
اذن اولا الاستغلال قد عمل
اذن انت ترى ان لدي حماية
على هذا الجهاز لانه محلي
انا اشغل الاستغلال محلي
اذن تذكر اني لم اقوم باستغلال تهكير الهدف
عندما تقوم بهجوم اولا يجب ان تختبره على اجهزتك قبل ان تنشره
كما قلت هذه خانت المتغيرات
خصوصا هذه القراءة هنا
اذن kira التي تقوم بقراءة
تضهر لي نجاح الكتابة
هي نضرا ماذا يحدث
اذن هذا هو المخزن المؤقت
هل ترى كل تلك الكتابات
انها فاضت
اذن هنا قبل ما يفيض المخزن
استطيع ان انزل الى الاسفل

English: 
So that's the vulnerability and we can analyze it here.
So I've developed this exploit for this program
based on this vulnerability
found the vulnerability, developed the exploit
So this is the exploit
It's 65 line python program
I'll run the exploit locally so you can see local equals true
and python exploit dot py
ok so first off, the exploit worked
So you can see here, that I have a shell
On this computer because this is local
Im running the exploit locally.
Remember I am not exploiting the target yet
When you develop an exploit, you test it on your machine before you fire it at
So like I said, the vulnerability in the change note function
specifically in this read here
so kira, these little red lines here
show me that read was hit twice
lets look at what actually happened
So this was the buffer that was being read into
and see all those a's there?
it was overflowed
So here's before the buffer overflow
I can scroll down

Spanish: 
Esa es la vulnerabilidad y podemos analizarla aquí.
Así que he desarrollado este exploit para este programa
Basado en esta vulnerabilidad
Encuentro la vulnerabilidad, desarrollo el exploit
Así que este es el exploit
Es un programa en 65 lineas en Python
Voy a ejecutar el exploit localmente, para que lo tenga en "TRUE"
entonces "python:exploit.py"
Ok, así que primero, el exploit funciona
Así que puedes ver aquí, que tengo el prompt
En esta computadora, porque esta en local
y ejecuto el exploit localmente
Recuerda que no estoy explotando el objetivo todavía
Cuando desarrollas un exploit, lo probas en tu máquina antes de dispararlo al....objetivo
como dije, la vulnerabilidad esta en el cambio de función
específicamente en esta lectura
Así que esas pequeñas lineas rojas allí
me muestran que a sido leído 2 veces
así que vamos a ver que paso realmente
Así que este era el buffer que estaba siendo leído
Y ves todos los "a" que están allí?
ese es el Overflow, ok?
Así que aquí es antes del "bufferoverflow"
doy un scroll abajo

Italian: 
 Quindi questa è la vulnerabilità e possiamo analizzarla qui. 
 Quindi ho sviluppato questo exploit per questo programma 
 basato su questa vulnerabilità 
 trovato la vulnerabilità, sviluppato l'exploit 
 Quindi questo è l'exploit 
 È un programma Python a 65 righe 
 Eseguirò l'exploit localmente in modo che tu possa vedere local equals true 
 e python sfruttano il punto py 
 ok quindi prima di tutto, l'exploit ha funzionato 
 Quindi puoi vedere qui, che ho una conchiglia 
 Su questo computer perché è locale 
 Sto eseguendo l'exploit localmente. 
 Ricorda che non sto ancora sfruttando l'obiettivo 
 Quando sviluppi un exploit, lo provi sulla tua macchina prima di lanciarlo 
 Quindi, come ho detto, la vulnerabilità nella funzione di nota di modifica 
 specificamente in questo leggi qui 
 Allora Kira, queste piccole linee rosse qui 
 fammi vedere che read è stato colpito due volte 
 vediamo cosa è realmente accaduto 
 Quindi questo era il buffer in cui veniva letto 
 e vedi tutte quelle a? 
 era straripato 
 Quindi ecco prima che il buffer overflow 
 Posso scorrere verso il basso 

Italian: 
 e questo dopo l'overflow del buffer 
 quindi sto dicendo la cosa che voglio shell e scherzo con i buffer 
 un po 'in modo che venga effettivamente chiamato 
 ora mireremo effettivamente a quella macchina, quindi cambierò locale 
 qui per essere falso e rieseguire l'exploit 
 quindi ho una conchiglia che è laggiù sull'aquila 
 ora apriamo un browser web e andiamo su geohot.com 
 Hey guarda quello 
 Lanciamo una calcolatrice 
 oh amico, lo fai mai per scopare con i tuoi amici 
 sarebbe terribile no lo fai solo io lo faccio solo sulle mie macchine 
 Gli exploit sono troppo preziosi 
 Non vorrei che uno dei miei amici rubasse le mie imprese e facesse così così 
 è quello che sembra quando qualcuno hackera qualcosa come una Sony, se lo fossi davvero 
 mirando a qualcuno non farei apparire i browser web per fargli sapere che sono lì 
 giusto 
 così posso fare quello che voglio ho una shell così posso come sai navigare 

English: 
and that's after the buffer overflow
so I'm telling the thing that I want to
shell and I mess around with the buffers
a little bit so that actually gets
called
now we're gonna actually target that
machine so I'm going to change local
here to be false and rerun the exploit
so I have a shell see that's over there
on eagle
now let's um let's bring up a web
browser and navigate to geohot.com
Hey look at that
Let's throw up a calculator
oh man do you ever do this to like fuck with
your friends
that'd be terrible no you only do it I
only do it on my machines
um exploits are too valuable
I wouldn't want one of my friends
jacking my exploits and like this so this
is what it looks like when someone hacks
something like a Sony if I was actually
targeting someone I wouldn't pop up web
browsers letting them know that I'm there
right
so I can do whatever I want I have a
shell so i can like you know navigate

Spanish: 
Y eso es después del bufferoverflow
así que le voy a decir que quiero el prompt mediante el buffer
Un poco para que realmente lo obtenga
Ahora vamos a apuntar a esa máquina. Así que voy a cambiar a local aquí
a "false" y volver a ejecutar el exploit
Asi que ya tengo el prompt, ves que está ahí como "eagle"
Ahora vamos a abrir un navegador web y navegar a geohot.com
Hey mira eso!
la calculadora
Caramba.....Alguna vez haces esto para joder a tus amigos?
Eso sería terrible...no...solo lo hago en mis máquinas
mis exploits son demasiado valiosos
No quisiera que uno de mis amigos se infecten con mis exploits
Así luce cuando alguien hackea algo como una SONY?
si yo realmente apuntara a alguien, no abriría su navegador, haciéndoles saber que estoy allí
Cierto
Así que puedo hacer lo que quiera, tengo el prompt, así que puedo navegar

Arabic: 
وهذا بعد الفيض
اذن انا اقول لك اني احتاج الى حماية و اتلاعب حول هذا المخزون المؤقت
قليلا وهذا الذي يحدث
اذن سوف نقوم بستهداف الضحية و سوف اقوم بتغيري الى شبكة المحلية
واقوم بلاعادة حتى يضهر الخطاء و نقوم بالاستغلال
اذن لدي حماية
النسر
اذا دعنا نضهر صفحتي على المتصفح
 
انضر
دعنا نضهر الحاسبة
رائع يا رجل انتا تفعل ذللك لكي تتلاعب مع اصدقائك
هذا سوف يكون جنوني لا انا فقط اجربه على حاسبي
الاستغلال يكون ذو قيمة
انا لا اريد احد من اصدقائي يقومون بصيد الاستغلال
اذن هذا ما يحدث اذا احد قام بختراق SONY
اذا انا سوف اقوم بختراق احد لا اريد ان اقوم باظهار المتصفح لاجعله يعرف ان هناك خطب ما
اذن انا سوف اقوم , انا لدي حماية , انت تعرف شي غير لطيف

Portuguese: 
Então dizendo o que eu quero ao prompt,
eu bagunço com os bits do buffer
para que possa ser invadido.
Agora, vamos tornar aquela máquina como alvo
Então, vamos mudar aqui a variável local para "False",
e reexcutar o programa exploit.
Eu consegui o prompt do alvo.
Veja está ali, chamado "eagle".
Agora vamos...
...vamos escolher o navegador web,
e navegar no "geohot.com".
Ei, dá uma olhada!!!
Agora a calculadora.
Caramba!!!
Você faz isso pra sacanear seus amigos?
Isso?
Não!
Eu só faço, nas minhas máquinas.
Exploits tem muito valor.
Por que meus amigos seriam infectados com meus exploits?
Então é assim que funciona quando alguém hackeia algo como a Sony?
Se eu tivesse realmente espionando alguém
não executaria coisas que saltam da tela e me tornassem visível.
Voltando a demostração, eu posso fazer o que quiser, eu tenho o prompt alvo,
então eu posso navegar pelo computador,  ver o que está rodando nele

Portuguese: 
sem que as vítimas vejam algo.
Essa é a chave.
E também consigo fazé-lo persistir,
ou seja, mesmo que o alvo reinicie seu computador
continuo tendo acesso.
Então, isso não é muito sofisticado... ?
Não.
... ataque muito sofisticado?
Não.
Preparei esta demonstração hoje de manhã
então não tive tempo de preparar algo muito intrigante.
Certo.
Mas isso realmente não é um ataque muito prático
no mundo real, certo?!
Então muitos invasores, como você disse, apenas observam as pessoas enquanto estão no Youtube, por exemplo?
Eu não sei.
Pra mim, é como eu digo...
... é pela jornada, e não pelo destino.
Não, mas só queria saber...
Sei lá, não faço ideia do as pessoas fazem.
Não conheço nenhum tipo de gente assim, como muitos acham:
"Ah, esse cara de segurança computacional deve conhecê-los"
Não, ninguém.
Imagino que seja parte da falácia.
Quero dizer, sim...
... é parte da noção da mídia:
"O cara é hacker, ele conhece as coisas de hacker portanto seus amigos no Anonymous"

Italian: 
 intorno ai loro computer vedono cosa c'è dentro senza che loro vedano nulla 
 la chiave e poi posso ottenere anche la persistenza, il che significa che anche se loro 
 riavviare il computer 
 Ho ancora accesso, quindi non è questo un sofisticato nessun attacco 
 no, ho preparato questa demo questa mattina quindi non ho tempo per prepararmi 
 qualcosa di molto intricato in questo momento, ma così non sarebbe questo non lo sarà 
 anche essere come un attacco molto pratico nel mondo reale giusto 
 quindi la maggior parte delle volte, come hai detto, le persone continuano e poi come sai 
 mettendo su un terribile video di YouTube è come se stessero entrando e poi 
 stanno solo guardando 
 Non so di non essere grande per me come se un set riguardasse il viaggio che non è 
 sulla destinazione 
 no ma mi chiedo solo non so cosa non ho idea di cosa fanno le persone 
 Non conosco nessuna di quelle persone come la gente pensa che tutta la sicurezza informatica tu 
 Devo conoscere tutte quelle persone, non conosco nessuna di loro, credo che faccia parte del 
 fallacia 
 Voglio dire, sì, fa parte di questo come l'idea dei media, oh è un hacker e 
 sa come hackerare le cose quindi deve avere amici anonimi 

Arabic: 
ارى ما لديه وابحث على جهازه حتى استطيع ان ارى اي شيء
هذا هو المفتاح و بعدها الاصرار ما يعني
حتى لو قام باعادة تشغيل الحاسوب
انا لدي التصريح ك مطور ليس مهاجم
انا قمت بتحضير هذه النسخة صباحا لذالك لم يكن لدي الوقت
شيء مشوق
اذن الناس عادة يقومون كما قلت كما تعرف
يقومون ويشاهدون فقط
انا لا اعرف انها ليس كبيرة بنسبة لي
انها للمكان المقصود
لا انا متفاجاء انا لااعلم ماذا لدي لا فكرة ماذا تفعل الناس
اي احد من هؤلاء الناس يفكرون ان حماية الحاسوب
يجب ان تعرفها انا لا اعلم اي احد منهم انا اظن هذا جزء من
مضهر خادع
نعم جزء مثل عالم التواصل الاجتماعي يقولون انه هكر و
ويعرف كيف يخترق ولديه اصدقاء في anonymouse

Spanish: 
dentro de su ordenador, Ver lo que está en él, sin ellos incluso, ver lo que quiera...
esa es la clave, y entonces puedo conseguir persistencia, lo que significa que incluso
si reinicia su computadora
Todavía tengo acceso.  - Así que esto no es un ataque sofisticado...
no....He preparado esta demostración esta mañana, así que no tuve tiempo
algo mas intrincado, pero aun así, esto no seria
incluso seria una practica de ataque habitual en el mundo real
asi que la mayoría del tiempo como dijiste, la gente va y luego, ya sabes...
suben terribles videos en youtube, es como están entrando, y luego....
Solo están viendo
no se, no es la gran cosa para mi, como dije, es solo lo comun no.....
sobe lo destinado
- No, pero me estoy preguntando...
- No se y no me interesa lo que haga la gente.
No se lo que le gusta a la gente, las personas piensan "Toda la seguridad informática
tiene que ser conocida por toda la gente", no lo creo.
- Supongo que eso es parte de la
falacia
Creo que si, es parte de los medio de comunicacion, "Oh él es un hacker y...
sabe cómo hackear cosas, por lo tanto debe tener amigos en anonymous"

English: 
around their computers see what's on it
without them even seeing anything that's
the key and then i can get persistence
as well which means that even if they
reboot their computer
I still have access so it's not this
isn't a sophisticated no attack
nope I prepared this demo this morning
so I don't have time to prepare
something very intricate right now but
yet so this would not be this will not
even be like a very practical attack in
the real world right
so most of the time like you said people
are just going on and then like you know
putting up a terrible youtube videos
it's like they're going in and then
they're just watching
I don't know i'm not big for me like a
set it's about the journey it's not
about the destination
no but I'm just wondering I don't know
what I have no idea what people do I
don't know any of those people like
people think all computer security you
must know all those people I don't know
any of them I guess that's part of the
fallacy
I mean yeah it's part of this like
like media notion oh he's a hacker and
knows how to hack things so therefore he
must have friends in anonymous

Arabic: 
لا هذا بنسبة لي , ان تكون جيد التعامل مع هذه الاغراض
هذا يدعى ثنائي الاستغلال انه صغير فرعية من امور اخرى
الاختراق و انا جيد فيه
وهناك استغلال اخر ويدعى تصعيد الاستغلال
حتى يغترق الواقع الافتراضي
الجهاز و يذهب الى الجهاز الحقيقي طبعا كما تعلم
كما تعلم هذه الاستغلات تنجب الكثير من المال
طبعا ولاكن اذا كا نيوجد مثل هذا الاستغلال لا اريد ان اتحدث عنه لانه
تبيعه
لا
لماذا تكلم
لا اعلم . kinda تحب ان لا تتحدث كما تقتلها
نعم
اذا انت لديك قناصة موجه لك في الخزانة معنى مجاز
لا
لا انه جميل ان تقول انه انا على صدق
ameerdarweesh

English: 
no all for me what it personally means
you know to be good at this stuff
this is called binary exploitation this
is a small subset of what's known as
hacking um and I'm good at it so one of
the things we talked about another
exploit could be used to privilege
escalate to break out of the virtual
machine and on to the actual machine
right so you know just going to have to
be able to do like but again those
exploits are worth a lot of money right
and if I had any of those exploits I
wouldn't talk about because you want to
sell it no
why why wouldn't you then talk about
yeah
I don't know.  kinda like that you don't talk
about how you got a sniper rifle in
your closet right right
you know yeah so you have sniper
riffles in your closet metaphorically
No
but it sounds cool to say that I might
right?

Spanish: 
No, Todo para mí, lo que personalmente significa, tienes que ser bueno en estas cosas
Esto se llama explotación binaria, este es un pequeño subconjunto de lo que se conoce como
hacking, y soy bueno en ello, y como te estaba diciendo
usar un exploit para escalar privilegios, saliendo de la maquina virtual
hacia la maquina real
- bien, asi que solo.....
tendrias que saber hacerlo los ...
- De nuevo, esos exploits valen mucho dinero...
- Y si tuviera alguno de esos exploits, no lo diria...
- Porque lo quieres vender
No
- Por qué no lo harias?
- Eso que dices?
- Si.
No se, es como si te dijera que tengo un rifle de francotirador en mi closet, no?
cierto
- ya sabes...
- Así que tienes rifles de francotirador en tu armario, metafóricamente
No
Pero suena genial decir que podría, verdad?

Italian: 
 no tutto per me cosa significa personalmente sapere essere bravo in queste cose 
 questo è chiamato sfruttamento binario questo è un piccolo sottoinsieme di ciò che è noto come 
 hacking um e io sono bravo a farlo quindi una delle cose di cui abbiamo parlato è un'altra 
 l'exploit potrebbe essere utilizzato per privilegiare l'escalation per uscire dal virtuale 
 macchina e sulla macchina vera e propria, quindi sai che dovrai farlo 
 essere in grado di fare come, ma ancora una volta quegli exploit valgono un sacco di soldi bene 
 e se avessi uno di questi exploit non ne parlerei perché lo vuoi tu 
 venderlo no 
 perché perché non dovresti parlare di sì 
 Non lo so. un po 'così non parli di come hai messo un fucile da cecchino 
 il tuo armadio a destra a destra 
 sai sì, quindi metaforicamente hai i fucili da cecchino nel tuo armadio 
 No 
 ma suona bene dire che potrei aver ragione? 

Portuguese: 
Não, tudo isso pra mim ...
... o que pessoalmente significa, para ser bom nessa parada,
é a chamada "corrupção de binários".
Isso é um pequeno subconjunto, do que é necessário para saber o que se quer hackear.
E ...
...Sou bom nisso, certo?!
Uma das coisas que você disse sobre outro exploit pode ser usada para escalar privilégios,
para sair da máquina virtual para a máquina real.
Certo, então,  tudo o que eu tenho que fazer é...
Novamente, esses exploits valem muito dinheiro.
Certo.
E se eu não tivesse esse exploits, eu não falaria sobre eles.
Porque você pretende vender?
Não.
Por que não venderia, então?
Tá dizendo...?
Sim.
Não é o tipo de coisa que se fala.
É como se dissesse que tem um rifle sniper no seu armário, certo?
Certo.
Então, me entende.
Então, você tem um rifle sniper no seu armário, metaforicamente?
Não.
Mas é legal dizer que eu posso ter um, não acha?
