Al usar un desbordamiento de búfer, he podido anular las direcciones de retorno. Pero el problema es que las direcciones de Windows contienen ceros al principio (por ejemplo, 0x00401020
). Como resultado, el objeto de cualquier binario C contendrá cero. Esto hace que sea muy difícil ejecutar shellcode dentro de un búfer ya que un shellcode no puede contener cero para que funcione.
¿Alguien ha hecho este tipo de cosas? No importa incluso si el exploit está imprimiendo hello-world: ¿es posible?