Di solito ci sono tre cose che puoi fare quando cerchi i buffer overflow:
Revisione codice sorgente
Se il codice sorgente è disponibile, potresti trovarlo esaminando il codice.
Decompila il codice e controlla l'origine
Se il codice sorgente non è disponibile, il reverse engineering potrebbe essere una delle opzioni. Una volta scoperto, è possibile farlo, il codice sorgente può essere rivisto.
Fuzzing and Debugging
Se le prime due opzioni non sono possibili a causa dell'offuscamento del codice o di qualsiasi altro metodo di protezione dei binari, l'opzione fuzzing e debug è un'opzione.
Ciò significa che inviando un buffer di grandi dimensioni a un campo di input specifico e vedere come l'applicazione lo gestisce.
Una buona risorsa per l'applicazione Windows a 32 bit per iniziare è: resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-1/
Ricorda che le protezioni di memoria come DEP e ASLR potrebbe causare problemi durante lo sfruttamento di un programma o servizio.