Estoy trabajando en un exploit SEH. El problema al que me enfrento aquí es que todas las direcciones POP / POP / RETN terminan con bytes nulos, por lo que todo lo que se coloca después de que se corrompe.
¿Es posible usar Metasploit Msfencode para codificar la dirección de las instrucciones POP / POP / RETN para superar el problema del byte nulo?
La estructura de explotación es: (300 bytes de basura + nseh + seh + 3000 bytes de basura)