Sembra che un trucco di exploit comune sia utilizzare l'overflow dello stack per sovrascrivere il puntatore dell'istruzione in modo tale che punti a un'istruzione jmp esp
da qualche parte nel segmento di codice che poi esegue il codice arbitrario della scelta dell'attaccante.
Tuttavia, ho difficoltà a capire che cosa usare i programmi legittimi (che a mio avviso di solito non si auto-modificano e hanno tutto il loro codice eseguibile memorizzato nel segmento di codice) includerebbe tali istruzioni jmp esp
nel primo posto.