Sto sviluppando un exploit contro un programma x32 in esecuzione su un x64 di Windows con protezione DEP
attiva. La vulnerabilità si trova all'interno di una casella di testo e consiste in SEH Overflow
.
Quindi sono in grado di attivare l'overflow, controllare EIP, stack-pivoting nel mio buffer e quasi pronto per iniziare la mia catena ROP
.
Il problema è che non riesco a copiare incollare il mio payload a causa di questi problemi con UTF-08 in ASCII:
(exploit.py:23837): Gtk-WARNING **: Error converting from UTF-8 to ASCII: Invalid byte sequence in conversion input
Sto usando la libreria pyperclip
per copiare automaticamente il mio payload negli appunti del sistema.
Come posso affrontare questo tipo di problemi?