Stavo provando a scrivere un exploit per Crossfire (un gioco su Linux che ha una vulnerabilità BOF) da praticare per un CTF.
Durante la riproduzione del gioco, ho scoperto che se aumenti la dimensione del buffer che invii oltre il valore costante, il gioco nel debugger si comporterà in un modo simile al comportamento delle applicazioni di Windows quando il buffer scrive su SEH. (EIP non viene sovrascritto, i valori di registro sono corrotti e gli arresti di esecuzione)
La soluzione a questo, secondo il CTF, è usare un piccolo buffer puntato da ESP per saltare al resto dello shellcode che risiede all'inizio del buffer.
Tuttavia, questo mi ha portato a una domanda: Linux ha un modo simile di gestire le eccezioni che è sfruttabile?
P.S. Quando ho provato a google "SEH con Linux", le pagine che ho ricevuto menzionavano Linux come macchina attaccante, non la vittima.