Es casi seguro, pero puede que no se traduzca en un exploit confiable. Mientras controla ESI, EDI y ECX, es muy probable que controle una operación de copia de bytes y asumo que el bloqueo se debe a que está intentando leer / escribir en una dirección como 0x41414141.
En el peor de los casos, puede codificar algunas direcciones donde ESI apunta al inicio de su código de shell, EDI apunta a la siguiente dirección de instrucciones (EIP + bytes de código de operación). ECX debe ser la longitud de su código de shell. Esto sobrescribirá la siguiente serie de instrucciones con su código de shell.
Para un exploit más confiable, tendría que hacer un análisis más sobre cómo terminó controlando estos registros y qué rutas de código están disponibles, dependiendo de a qué apuntan estos registros.