Nom de la faille
1.Presentation
Explication de la faille + fonctionnement du logiciel
2.Exploitation
Exploitation théorique
2.1 Méthode 1 : Nom de la méthode
Explication technique
3.Comment se protéger
Si c'est possible :)
Source :http://masource.net
MERCI DE SUIVRE LE TEMPLATE POUR TOUS LES NOUVEAUX ARTICLES