A titolo personale e puramente esemplificativo, mostro come avviene l’attacco di cui ho parlato precedentemente. Ho scritto a tal proposito un file exploit specifico e la dll da esso caricata