Sto provando a scrivere una catena rop per bypassare il dep su Windows 7 x64 SP1.
Sto lavorando su un exploit di sovrascrittura SEH e quindi, in primo luogo, ho bisogno di tornare al mio buffer dopo che l'eccezione è stata attivata e l'ESP è stato spostato. Il mio problema è che non riesco a trovare un buon gadget stackpivot a causa di badchar e distanza troppo grande di gadget esistente che potrei usare per tornare al buffer.
Durante la sovrascrittura posso vedere il registro ECX che punta nel mio buffer e conosco l'offset. Ma mi sembra che il suo valore sia cambiato nello stesso momento in cui ESP viene spostato. Quindi, non posso tornare indietro nel mio buffer per avviare la mia catena di rop.
Come posso avvicinarmi per risolvere questo problema? Eventuali suggerimenti ?