5.3.1 Exploit结构