
Potete trovare un esempio del funzionamento di tale exploit su github, nel git mantenuto da Askar. Tale exploit consente di far crashare qualunque server mandando in pieno carico la CPU del server e provocando un "out of memory" mandando richieste NBT - utilizzate per inviare informazioni basate sul formato json, come la scrittura dei libri e la gestione dell'inventario - con una struttura modificata per contenere multipli livelli arrivando a far processare al server richieste da 20-30MB alla volta con file compressi da circa 30kb. Perché tale exploit è possibile? Perché il codice dei server di minecraft non ha alcun sanize dei dati in ingresso o un limite ai livelli di ricorsione che l'interprete NBT dovrebbe seguire.
UPDATE: La Mojang ha rilasciato l'aggiornamento 1.8.4 di Minecraft, che corregge tale problema, riportato nel tracker come MC-79612 e MC-79079.