Los enfoques y las técnicas en el libro Explotación de la pila de Windows: la protección por omisión son sencillas y están bien fundamentadas.
Si bien los ejemplos del libro utilizan Sulley , le recomiendo que también vea FuzzLabs como un paquete introductorio de prueba de aplicaciones de Windows. El conjunto de pruebas fuzz más avanzado es Driller , que creo que se lanzará en el DARPA Cyber Grand Challenge en Ago de 2016, pero hay muchas otras técnicas válidas .
El uso del marco qemu-user con pwndbg puede permitir la creación rápida de prototipos y la ejecución de ejecutables de Windows bajo un entorno clásico de Linux. El marco binary.ninja es una solución comercial de la que muchos están hablando como la próxima generación de desarrollo de explotación. Sin embargo, binja está orientado a explotar a los desarrolladores mediante el uso de técnicas de análisis binario, todavía muy válidas, y recomiendo algunos libros más antiguos como Identificar código malicioso mediante ingeniería inversa o incluso la Guía de vulnerabilidad del software.