È possibile ripristinare il frame dello stack in modo che l'EIP ritorni al luogo che era a (prima dell'overflow) dopo che è stato eseguito un payload?
Se uno stack frame viene sovraccaricato e il payload eseguito, come può essere ripristinata l'applicazione vulnerabile in modo che continui a funzionare come prima?
Se l'EIP viene sovrascritto con l'indirizzo all'inizio del payload o della slitta NOP e lascia che generi una shell, la shell generata mantiene la cornice dello stack in pausa? O cosa succede esattamente dopo che il payload è stato eseguito e l'EIP viene nuovamente letto? Non causerà un loop infinito all'interno del frame dello stack?