Parece que un truco de explotación común es usar el desbordamiento de pila para sobrescribir el puntero de la instrucción de modo que apunte a una instrucción jmp esp
en algún lugar del segmento de código que luego ejecuta el código arbitrario de la elección del atacante.
Sin embargo, me cuesta entender qué es lo que usan los programas legítimos (que, en mi opinión, generalmente no son auto-modificables y tienen todo su código ejecutable almacenado en el segmento de código) que tendrían al incluir dichas instrucciones jmp esp
en el primer lugar.