Se ci sono canarini nello stack, perché il gestore delle eccezioni non controlla l'integrità dei canarini? Perché continua ad eseguire un gestore di eccezioni manipolato?
La corruzione di un canarino innesca un'eccezione? È un modo comune per attivare un'eccezione agli attacchi di sovrascrittura SEH?
Perché l'attacco deve impostare l'indirizzo del gestore su "pop-pop-ret", quindi saltare all'indirizzo di destinazione, ad esempio, inserire il codice shell? Voglio dire, perché non impostare l'indirizzo del gestore direttamente all'indirizzo di destinazione?
Capisco che ora vi sono attenuazioni contro tali attacchi, ma voglio ancora conoscere maggiori dettagli. Grazie.
Rif: link