Парни назрел вопрос насколько трудно вообще Poc переписать под полноценый сплойт я так понимаю тут зависит от того что мы эксплойтируем либо это железка какой нибудь cisco или же windows и ее продукт разница в этом как понимаю могу ошибатся не моя стезя.Можете объяснить где та грань когда poc становится полноценым сплойтом и насколько вообще сложно при выходе 1-day допустим уязвимости быстро ее переписать под себя.Какие может навыки нужны для этого есть база по си и go хотел бы решать эту задачу для себя так как много доступов пропадает по вине что не могу адаптировать.
Камнями прошу не кидаться не мое направление но понял что нужно как то развиваться можете дать советы по книгам и прочему чтоб решить эту задачу стать гуру в этом цели нет.
Камнями прошу не кидаться не мое направление но понял что нужно как то развиваться можете дать советы по книгам и прочему чтоб решить эту задачу стать гуру в этом цели нет.