Sto sviluppando un exploit contro un programma x32 in esecuzione su un x64 di Windows con protezione DEP attiva. La vulnerabilità si trova all'interno di una casella di testo e consiste in SEH Overflow .
Quindi sono in grado di attivare l'overflow, controllare EIP, stack-pivoting nel mio buffer e quasi pronto per iniziare la mia catena ROP .
Il problema è che non riesco a copiare incollare il mio payload a causa di questi problemi con UTF-08 in ASCII:
(exploit.py:23837): Gtk-WARNING **: Error converting from UTF-8 to ASCII: Invalid byte sequence in conversion input
Sto usando la libreria pyperclip per copiare automaticamente il mio payload negli appunti del sistema.
Come posso affrontare questo tipo di problemi?