Во второй статье речь идет об эксплуатации уязвимости в libtiff.
Третья статья пошагово рассказывает о разработке эксплоита для уязвимости в libtiff.
Четвертая статья рассказывает о различных методах эксплуатации уязвимости в libtiff для различных приложений.
И пятая - последняя статья – рассказывает о процессе разработки пейлоада, способного записать произвольные данные на диск и выполнить код. Статья заканчивается демонстрацией шелла, которым можно воспользоваться для получения удаленного доступа к iPhone, и демонстриурет, как можно с помощью шелла установить патч к уязвимости в libtiff от стороннего производителя.
Рекомендую читать всем :)