Sono nuovo agli exploit basati sulla gestione di eccezioni strutturate.
Perché non inseriamo il nostro indirizzo di ritorno direttamente nel gestore SE per passare al nostro shellcode? (senza SEH sicuro)
Qualcuno può spiegare il motivo dell'utilizzo di pop-pop ret?
Ho letto qualcosa che diceva che SEH ignora ASLR e DEP, ma come?
Il nostro shellcode si troverà nello stack e poiché lo stack non sarà ancora eseguibile, come viene bypassato DEP?