W poprzedniej części czytelnik mógł zobaczyć w jaki sposób można wykorzystywać publicznie dostępny kod, który potrafi (w sposób nieautoryzowany) zdobyć dostęp do systemu, który został zdefiniowany jako cel ataku. Dla przypomnienia, stan na ten moment wygląda następująco: A zatem atakujący ma dostęp do maszyny ofiary w tzw. restricted shell, czyli ...