Gli approcci e le tecniche nel libro Windows Stack Exploitation: Bypass Protection sono semplici e ben radicati.
Mentre gli esempi del libro utilizzano Sulley , ti consiglio anche di guardare FuzzLabs come suite introduttiva di test fuzz per applicazioni Windows. La suite di test fuzz più avanzata è Driller , che credo verrà rilasciata durante la DARPA Cyber Grand Challenge in Ago 2016 - ma ci sono molte altre tecniche valide .
L'uso del framework qemu-user con pwndbg può consentire la prototipazione rapida e l'esecuzione di file eseguibili di Windows sotto un classico ambiente Linux. Il framework binary.ninja è una soluzione commerciale di cui molti stanno parlando come la prossima generazione di sviluppo dello sfruttamento. Tuttavia, binja è orientato verso l'exploit dev utilizzando tecniche di analisi binaria - ancora molto valide - e raccomando alcuni libri più vecchi come Identificare codice malevolo attraverso l'ingegneria inversa o persino la Guida alla vulnerabilità del software.