Sto cercando di sfruttare una vulnerabilità di overflow del buffer strcpy () per testare l'attacco ROP. Ho trovato un gadget molto utile all'indirizzo 0x0000f26c , quindi sono obbligato ad inserire byte null nello stack per sovrascrivere l'indirizzo di ritorno della funzione vulnerabile. Per il momento non sono riuscito a farlo perché strcpy () utilizza 0x00 come terminatore di stringa.
C'è qualche altro metodo per farlo?