¿Por qué veo que se utiliza un relleno en algunas vulnerabilidades?
Tome como ejemplo el código a continuación:
exploit = junk + eip + nops + shellcode
fill = "\x43"*(BUF_SIZE-len(exploit))
buf = exploit + fill
Supongo que el búfer es el número máximo de bytes que podemos enviar a la pila ... ¿nuestro exploit podría ser más pequeño que eso, así que agregamos un filtro para hacerlo más estable? ¿Se recomienda? ¿Podemos hacerlo sin un relleno?