Descubrí que se utilizan muchos mecanismos de protección en la seguridad de las computadoras para garantizar la integridad del flujo de control, uno de estos mecanismos es la pila Shadow:
El principal es muy fácil, ya que garantiza la integridad de la dirección de retorno de las funciones. De hecho, la dirección de retorno ubicada en la pila se compara con la que se empuja en la pila de sombra.
Hay varias implementaciones de la pila Shadow, una de ellas consiste en modificando la función de epílogo y prólogo (para hacer que escriba en la pila de sombras y cargue desde ella para la comprobación).
La pregunta es: si las funciones en el espacio de usuario pueden escribir en la pila de la sombra, ¿cómo podemos evitar que el atacante escriba / modifique la pila de la sombra?