Ok, ma accedevi alla vulnerabilità se avevi già accesso alla macchina, dall'esterno come la sfruttavi?