- Сообщения
- 8 588
- Реакции
- 7 059
Пара вопросов.
1) Сколько бы уязвимостей ни было в системе, изменения в системе произвести можно только из-под рута. Не так ли?
2) Каким образом можно "прикинуться" рутом, если вход оному разрешен только локально?
1) Сколько бы уязвимостей ни было в системе, изменения в системе произвести можно только из-под рута. Не так ли?
2) Каким образом можно "прикинуться" рутом, если вход оному разрешен только локально?

)
Можно только догадаться, куда его примонтировали создатели файлменеджера. Так то примонтировать можно куда угодно. Ну и команда ls в помощь.
